]> pere.pagekite.me Git - homepage.git/blob - blog/tags/sikkerhet/sikkerhet.rss
cf7426559d37192aeb519dd87a6e6cc256a9de24
[homepage.git] / blog / tags / sikkerhet / sikkerhet.rss
1 <?xml version="1.0" encoding="utf-8"?>
2 <rss version='2.0' xmlns:lj='http://www.livejournal.org/rss/lj/1.0/'>
3 <channel>
4 <title>Petter Reinholdtsen - Entries tagged sikkerhet</title>
5 <description>Entries tagged sikkerhet</description>
6 <link>http://people.skolelinux.org/pere/blog/</link>
7
8
9 <item>
10 <title>Aktivitetsbånd som beskytter privatsfæren</title>
11 <link>http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html</link>
12 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Aktivitetsb_nd_som_beskytter_privatsf_ren.html</guid>
13 <pubDate>Thu, 3 Nov 2016 09:55:00 +0100</pubDate>
14 <description>&lt;p&gt;Jeg ble så imponert over
15 &lt;a href=&quot;https://www.nrk.no/norge/forbrukerradet-mener-aktivitetsarmband-strider-mot-norsk-lov-1.13209079&quot;&gt;dagens
16 gladnyhet på NRK&lt;/a&gt;, om at Forbrukerrådet klager inn vilkårene for
17 bruk av aktivitetsbånd fra Fitbit, Garmin, Jawbone og Mio til
18 Datatilsynet og forbrukerombudet, at jeg sendte følgende brev til
19 forbrukerrådet for å uttrykke min støtte:
20
21 &lt;blockquote&gt;
22
23 &lt;p&gt;Jeg ble veldig glad over å lese at Forbrukerrådet
24 &lt;a href=&quot;http://www.forbrukerradet.no/siste-nytt/klager-inn-aktivitetsarmband-for-brudd-pa-norsk-lov/&quot;&gt;klager
25 inn flere aktivitetsbånd til Datatilsynet for dårlige vilkår&lt;/a&gt;. Jeg
26 har ønsket meg et aktivitetsbånd som kan måle puls, bevegelse og
27 gjerne også andre helserelaterte indikatorer en stund nå. De eneste
28 jeg har funnet i salg gjør, som dere også har oppdaget, graverende
29 inngrep i privatsfæren og sender informasjonen ut av huset til folk og
30 organisasjoner jeg ikke ønsker å dele aktivitets- og helseinformasjon
31 med. Jeg ønsker et alternativ som &lt;em&gt;ikke&lt;/em&gt; sender informasjon til
32 skyen, men derimot bruker
33 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Fri_og__pen_standard__slik_Digistan_ser_det.html&quot;&gt;en
34 fritt og åpent standardisert&lt;/a&gt; protokoll (eller i det minste en
35 dokumentert protokoll uten patent- og opphavsrettslige
36 bruksbegrensinger) til å kommunisere med datautstyr jeg kontrollerer.
37 Er jo ikke interessert i å betale noen for å tilrøve seg
38 personopplysninger fra meg. Desverre har jeg ikke funnet noe
39 alternativ så langt.&lt;/p&gt;
40
41 &lt;p&gt;Det holder ikke å endre på bruksvilkårene for enhetene, slik
42 Datatilsynet ofte legger opp til i sin behandling, når de gjør slik
43 f.eks. Fitbit (den jeg har sett mest på). Fitbit krypterer
44 informasjonen på enheten og sender den kryptert til leverandøren. Det
45 gjør det i praksis umulig både å sjekke hva slags informasjon som
46 sendes over, og umulig å ta imot informasjonen selv i stedet for
47 Fitbit. Uansett hva slags historie som forteller i bruksvilkårene er
48 en jo både prisgitt leverandørens godvilje og at de ikke tvinges av
49 sitt lands myndigheter til å lyve til sine kunder om hvorvidt
50 personopplysninger spres ut over det bruksvilkårene sier. Det er
51 veldokumentert hvordan f.eks. USA tvinger selskaper vha. såkalte
52 National security letters til å utlevere personopplysninger samtidig
53 som de ikke får lov til å fortelle dette til kundene sine.&lt;/p&gt;
54
55 &lt;p&gt;Stå på, jeg er veldig glade for at dere har sett på saken. Vet
56 dere om aktivitetsbånd i salg i dag som ikke tvinger en til å utlevere
57 aktivitets- og helseopplysninger med leverandøren?&lt;/p&gt;
58
59 &lt;/blockquote&gt;
60
61 &lt;p&gt;Jeg håper en konkurrent som respekterer kundenes privatliv klarer å
62 nå opp i markedet, slik at det finnes et reelt alternativ for oss som
63 har full tillit til at skyleverandører vil prioritere egen inntjening
64 og myndighetspålegg langt foran kundenes rett til privatliv. Jeg har
65 ingen tiltro til at Datatilsynet vil kreve noe mer enn at vilkårene
66 endres slik at de forklarer eksplisitt i hvor stor grad bruk av
67 produktene utraderer privatsfæren til kundene. Det vil nok gjøre de
68 innklagede armbåndene «lovlige», men fortsatt tvinge kundene til å
69 dele sine personopplysninger med leverandøren.&lt;/p&gt;
70 </description>
71 </item>
72
73 <item>
74 <title>Experience and updated recipe for using the Signal app without a mobile phone</title>
75 <link>http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html</link>
76 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Experience_and_updated_recipe_for_using_the_Signal_app_without_a_mobile_phone.html</guid>
77 <pubDate>Mon, 10 Oct 2016 11:30:00 +0200</pubDate>
78 <description>&lt;p&gt;In July
79 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html&quot;&gt;I
80 wrote how to get the Signal Chrome/Chromium app working&lt;/a&gt; without
81 the ability to receive SMS messages (aka without a cell phone). It is
82 time to share some experiences and provide an updated setup.&lt;/p&gt;
83
84 &lt;p&gt;The Signal app have worked fine for several months now, and I use
85 it regularly to chat with my loved ones. I had a major snag at the
86 end of my summer vacation, when the the app completely forgot my
87 setup, identity and keys. The reason behind this major mess was
88 running out of disk space. To avoid that ever happening again I have
89 started storing everything in &lt;tt&gt;userdata/&lt;/tt&gt; in git, to be able to
90 roll back to an earlier version if the files are wiped by mistake. I
91 had to use it once after introducing the git backup. When rolling
92 back to an earlier version, one need to use the &#39;reset session&#39; option
93 in Signal to get going, and notify the people you talk with about the
94 problem. I assume there is some sequence number tracking in the
95 protocol to detect rollback attacks. The git repository is rather big
96 (674 MiB so far), but I have not tried to figure out if some of the
97 content can be added to a .gitignore file due to lack of spare
98 time.&lt;/p&gt;
99
100 &lt;p&gt;I&#39;ve also hit the 90 days timeout blocking, and noticed that this
101 make it impossible to send messages using Signal. I could still
102 receive them, but had to patch the code with a new timestamp to send.
103 I believe the timeout is added by the developers to force people to
104 upgrade to the latest version of the app, even when there is no
105 protocol changes, to reduce the version skew among the user base and
106 thus try to keep the number of support requests down.&lt;/p&gt;
107
108 &lt;p&gt;Since my original recipe, the Signal source code changed slightly,
109 making the old patch fail to apply cleanly. Below is an updated
110 patch, including the shell wrapper I use to start Signal. The
111 original version required a new user to locate the JavaScript console
112 and call a function from there. I got help from a friend with more
113 JavaScript knowledge than me to modify the code to provide a GUI
114 button instead. This mean that to get started you just need to run
115 the wrapper and click the &#39;Register without mobile phone&#39; to get going
116 now. I&#39;ve also modified the timeout code to always set it to 90 days
117 in the future, to avoid having to patch the code regularly.&lt;/p&gt;
118
119 &lt;p&gt;So, the updated recipe for Debian Jessie:&lt;/p&gt;
120
121 &lt;ol&gt;
122
123 &lt;li&gt;First, install required packages to get the source code and the
124 browser you need. Signal only work with Chrome/Chromium, as far as I
125 know, so you need to install it.
126
127 &lt;pre&gt;
128 apt install git tor chromium
129 git clone https://github.com/WhisperSystems/Signal-Desktop.git
130 &lt;/pre&gt;&lt;/li&gt;
131
132 &lt;li&gt;Modify the source code using command listed in the the patch
133 block below.&lt;/li&gt;
134
135 &lt;li&gt;Start Signal using the run-signal-app wrapper (for example using
136 &lt;tt&gt;`pwd`/run-signal-app&lt;/tt&gt;).
137
138 &lt;li&gt;Click on the &#39;Register without mobile phone&#39;, will in a phone
139 number you can receive calls to the next minute, receive the
140 verification code and enter it into the form field and press
141 &#39;Register&#39;. Note, the phone number you use will be user Signal
142 username, ie the way others can find you on Signal.&lt;/li&gt;
143
144 &lt;li&gt;You can now use Signal to contact others. Note, new contacts do
145 not show up in the contact list until you restart Signal, and there is
146 no way to assign names to Contacts. There is also no way to create or
147 update chat groups. I suspect this is because the web app do not have
148 a associated contact database.&lt;/li&gt;
149
150 &lt;/ol&gt;
151
152 &lt;p&gt;I am still a bit uneasy about using Signal, because of the way its
153 main author moxie0 reject federation and accept dependencies to major
154 corporations like Google (part of the code is fetched from Google) and
155 Amazon (the central coordination point is owned by Amazon). See for
156 example
157 &lt;a href=&quot;https://github.com/LibreSignal/LibreSignal/issues/37&quot;&gt;the
158 LibreSignal issue tracker&lt;/a&gt; for a thread documenting the authors
159 view on these issues. But the network effect is strong in this case,
160 and several of the people I want to communicate with already use
161 Signal. Perhaps we can all move to &lt;a href=&quot;https://ring.cx/&quot;&gt;Ring&lt;/a&gt;
162 once it &lt;a href=&quot;https://bugs.debian.org/830265&quot;&gt;work on my
163 laptop&lt;/a&gt;? It already work on Windows and Android, and is included
164 in &lt;a href=&quot;https://tracker.debian.org/pkg/ring&quot;&gt;Debian&lt;/a&gt; and
165 &lt;a href=&quot;https://launchpad.net/ubuntu/+source/ring&quot;&gt;Ubuntu&lt;/a&gt;, but not
166 working on Debian Stable.&lt;/p&gt;
167
168 &lt;p&gt;Anyway, this is the patch I apply to the Signal code to get it
169 working. It switch to the production servers, disable to timeout,
170 make registration easier and add the shell wrapper:&lt;/p&gt;
171
172 &lt;pre&gt;
173 cd Signal-Desktop; cat &amp;lt;&amp;lt;EOF | patch -p1
174 diff --git a/js/background.js b/js/background.js
175 index 24b4c1d..579345f 100644
176 --- a/js/background.js
177 +++ b/js/background.js
178 @@ -33,9 +33,9 @@
179 });
180 });
181
182 - var SERVER_URL = &#39;https://textsecure-service-staging.whispersystems.org&#39;;
183 + var SERVER_URL = &#39;https://textsecure-service-ca.whispersystems.org&#39;;
184 var SERVER_PORTS = [80, 4433, 8443];
185 - var ATTACHMENT_SERVER_URL = &#39;https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com&#39;;
186 + var ATTACHMENT_SERVER_URL = &#39;https://whispersystems-textsecure-attachments.s3.amazonaws.com&#39;;
187 var messageReceiver;
188 window.getSocketStatus = function() {
189 if (messageReceiver) {
190 diff --git a/js/expire.js b/js/expire.js
191 index 639aeae..beb91c3 100644
192 --- a/js/expire.js
193 +++ b/js/expire.js
194 @@ -1,6 +1,6 @@
195 ;(function() {
196 &#39;use strict&#39;;
197 - var BUILD_EXPIRATION = 0;
198 + var BUILD_EXPIRATION = Date.now() + (90 * 24 * 60 * 60 * 1000);
199
200 window.extension = window.extension || {};
201
202 diff --git a/js/views/install_view.js b/js/views/install_view.js
203 index 7816f4f..1d6233b 100644
204 --- a/js/views/install_view.js
205 +++ b/js/views/install_view.js
206 @@ -38,7 +38,8 @@
207 return {
208 &#39;click .step1&#39;: this.selectStep.bind(this, 1),
209 &#39;click .step2&#39;: this.selectStep.bind(this, 2),
210 - &#39;click .step3&#39;: this.selectStep.bind(this, 3)
211 + &#39;click .step3&#39;: this.selectStep.bind(this, 3),
212 + &#39;click .callreg&#39;: function() { extension.install(&#39;standalone&#39;) },
213 };
214 },
215 clearQR: function() {
216 diff --git a/options.html b/options.html
217 index dc0f28e..8d709f6 100644
218 --- a/options.html
219 +++ b/options.html
220 @@ -14,7 +14,10 @@
221 &amp;lt;div class=&#39;nav&#39;&gt;
222 &amp;lt;h1&gt;{{ installWelcome }}&amp;lt;/h1&gt;
223 &amp;lt;p&gt;{{ installTagline }}&amp;lt;/p&gt;
224 - &amp;lt;div&gt; &amp;lt;a class=&#39;button step2&#39;&gt;{{ installGetStartedButton }}&amp;lt;/a&gt; &amp;lt;/div&gt;
225 + &amp;lt;div&gt; &amp;lt;a class=&#39;button step2&#39;&gt;{{ installGetStartedButton }}&amp;lt;/a&gt;
226 + &amp;lt;br&gt; &amp;lt;a class=&quot;button callreg&quot;&gt;Register without mobile phone&amp;lt;/a&gt;
227 +
228 + &amp;lt;/div&gt;
229 &amp;lt;span class=&#39;dot step1 selected&#39;&gt;&amp;lt;/span&gt;
230 &amp;lt;span class=&#39;dot step2&#39;&gt;&amp;lt;/span&gt;
231 &amp;lt;span class=&#39;dot step3&#39;&gt;&amp;lt;/span&gt;
232 --- /dev/null 2016-10-07 09:55:13.730181472 +0200
233 +++ b/run-signal-app 2016-10-10 08:54:09.434172391 +0200
234 @@ -0,0 +1,12 @@
235 +#!/bin/sh
236 +set -e
237 +cd $(dirname $0)
238 +mkdir -p userdata
239 +userdata=&quot;`pwd`/userdata&quot;
240 +if [ -d &quot;$userdata&quot; ] &amp;&amp; [ ! -d &quot;$userdata/.git&quot; ] ; then
241 + (cd $userdata &amp;&amp; git init)
242 +fi
243 +(cd $userdata &amp;&amp; git add . &amp;&amp; git commit -m &quot;Current status.&quot; || true)
244 +exec chromium \
245 + --proxy-server=&quot;socks://localhost:9050&quot; \
246 + --user-data-dir=$userdata --load-and-launch-app=`pwd`
247 EOF
248 chmod a+rx run-signal-app
249 &lt;/pre&gt;
250
251 &lt;p&gt;As usual, if you use Bitcoin and want to show your support of my
252 activities, please send Bitcoin donations to my address
253 &lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&amp;label=PetterReinholdtsenBlog&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
254 </description>
255 </item>
256
257 <item>
258 <title>NRKs kildevern når NRK-epost deles med utenlands etterretning?</title>
259 <link>http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html</link>
260 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/NRKs_kildevern_n_r_NRK_epost_deles_med_utenlands_etterretning_.html</guid>
261 <pubDate>Sat, 8 Oct 2016 08:15:00 +0200</pubDate>
262 <description>&lt;p&gt;NRK
263 &lt;a href=&quot;https://nrkbeta.no/2016/09/02/securing-whistleblowers/&quot;&gt;lanserte
264 for noen uker siden&lt;/a&gt; en ny
265 &lt;a href=&quot;https://www.nrk.no/varsle/&quot;&gt;varslerportal som bruker
266 SecureDrop til å ta imot tips&lt;/a&gt; der det er vesentlig at ingen
267 utenforstående får vite at NRK er tipset. Det er et langt steg
268 fremover for NRK, og når en leser bloggposten om hva de har tenkt på
269 og hvordan løsningen er satt opp virker det som om de har gjort en
270 grundig jobb der. Men det er ganske mye ekstra jobb å motta tips via
271 SecureDrop, så varslersiden skriver &quot;Nyhetstips som ikke krever denne
272 typen ekstra vern vil vi gjerne ha på nrk.no/03030&quot;, og 03030-siden
273 foreslår i tillegg til et webskjema å bruke epost, SMS, telefon,
274 personlig oppmøte og brevpost. Denne artikkelen handler disse andre
275 metodene.&lt;/p&gt;
276
277 &lt;p&gt;Når en sender epost til en @nrk.no-adresse så vil eposten sendes ut
278 av landet til datamaskiner kontrollert av Microsoft. En kan sjekke
279 dette selv ved å slå opp epostleveringsadresse (MX) i DNS. For NRK er
280 dette i dag &quot;nrk-no.mail.protection.outlook.com&quot;. NRK har som en ser
281 valgt å sette bort epostmottaket sitt til de som står bak outlook.com,
282 dvs. Microsoft. En kan sjekke hvor nettverkstrafikken tar veien
283 gjennom Internett til epostmottaket vha. programmet
284 &lt;tt&gt;traceroute&lt;/tt&gt;, og finne ut hvem som eier en Internett-adresse
285 vha. whois-systemet. Når en gjør dette for epost-trafikk til @nrk.no
286 ser en at trafikken fra Norge mot nrk-no.mail.protection.outlook.com
287 går via Sverige mot enten Irland eller Tyskland (det varierer fra gang
288 til gang og kan endre seg over tid).&lt;/p&gt;
289
290 &lt;p&gt;Vi vet fra
291 &lt;a href=&quot;https://no.wikipedia.org/wiki/FRA-loven&quot;&gt;introduksjonen av
292 FRA-loven&lt;/a&gt; at IP-trafikk som passerer grensen til Sverige avlyttes
293 av Försvarets radioanstalt (FRA). Vi vet videre takket være
294 Snowden-bekreftelsene at trafikk som passerer grensen til
295 Storbritannia avlyttes av Government Communications Headquarters
296 (GCHQ). I tillegg er er det nettopp lansert et forslag i Norge om at
297 forsvarets E-tjeneste skal få avlytte trafikk som krysser grensen til
298 Norge. Jeg er ikke kjent med dokumentasjon på at Irland og Tyskland
299 gjør det samme. Poenget er uansett at utenlandsk etterretning har
300 mulighet til å snappe opp trafikken når en sender epost til @nrk.no.
301 I tillegg er det selvsagt tilgjengelig for Microsoft som er underlagt USAs
302 jurisdiksjon og
303 &lt;a href=&quot;https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data&quot;&gt;samarbeider
304 med USAs etterretning på flere områder&lt;/a&gt;. De som tipser NRK om
305 nyheter via epost kan dermed gå ut fra at det blir kjent for mange
306 andre enn NRK at det er gjort.&lt;/p&gt;
307
308 &lt;p&gt;Bruk av SMS og telefon registreres av blant annet telefonselskapene
309 og er tilgjengelig i følge lov og forskrift for blant annet Politi,
310 NAV og Finanstilsynet, i tillegg til IT-folkene hos telefonselskapene
311 og deres overordnede. Hvis innringer eller mottaker bruker
312 smarttelefon vil slik kontakt også gjøres tilgjengelig for ulike
313 app-leverandører og de som lytter på trafikken mellom telefon og
314 app-leverandør, alt etter hva som er installert på telefonene som
315 brukes.&lt;/p&gt;
316
317 &lt;p&gt;Brevpost kan virke trygt, og jeg vet ikke hvor mye som registreres
318 og lagres av postens datastyrte postsorteringssentraler. Det vil ikke
319 overraske meg om det lagres hvor i landet hver konvolutt kommer fra og
320 hvor den er adressert, i hvert fall for en kortere periode. Jeg vet
321 heller ikke hvem slik informasjon gjøres tilgjengelig for. Det kan
322 være nok til å ringe inn potensielle kilder når det krysses med hvem
323 som kjente til aktuell informasjon og hvor de befant seg (tilgjengelig
324 f.eks. hvis de bærer mobiltelefon eller bor i nærheten).&lt;/p&gt;
325
326 &lt;p&gt;Personlig oppmøte hos en NRK-journalist er antagelig det tryggeste,
327 men en bør passe seg for å bruke NRK-kantina. Der bryter de nemlig
328 &lt;a href=&quot;http://www.lovdata.no/all/hl-19850524-028.html#14&quot;&gt;Sentralbanklovens
329 paragraf 14&lt;/a&gt; og nekter folk å betale med kontanter. I stedet
330 krever de at en varsle sin bankkortutsteder om hvor en befinner seg
331 ved å bruke bankkort. Banktransaksjoner er tilgjengelig for
332 bankkortutsteder (det være seg VISA, Mastercard, Nets og/eller en
333 bank) i tillegg til politiet og i hvert fall tidligere med Se &amp; Hør
334 (via utro tjenere, slik det ble avslørt etter utgivelsen av boken
335 «Livet, det forbannede» av Ken B. Rasmussen). Men hvor mange kjenner
336 en NRK-journalist personlig? Besøk på NRK på Marienlyst krever at en
337 registrerer sin ankost elektronisk i besøkssystemet. Jeg vet ikke hva
338 som skjer med det datasettet, men har grunn til å tro at det sendes ut
339 SMS til den en skal besøke med navnet som er oppgitt. Kanskje greit å
340 oppgi falskt navn.&lt;/p&gt;
341
342 &lt;p&gt;Når så tipset er kommet frem til NRK skal det behandles
343 redaksjonelt i NRK. Der vet jeg via ulike kilder at de fleste
344 journalistene bruker lokalt installert programvare, men noen bruker
345 Google Docs og andre skytjenester i strid med interne retningslinjer
346 når de skriver. Hvordan vet en hvem det gjelder? Ikke vet jeg, men
347 det kan være greit å spørre for å sjekke at journalisten har tenkt på
348 problemstillingen, før en gir et tips. Og hvis tipset omtales internt
349 på epost, er det jo grunn til å tro at også intern eposten vil deles
350 med Microsoft og utenlands etterretning, slik tidligere nevnt, men det
351 kan hende at det holdes internt i NRKs interne MS Exchange-løsning.
352 Men Microsoft ønsker å få alle Exchange-kunder over &quot;i skyen&quot; (eller
353 andre folks datamaskiner, som det jo innebærer), så jeg vet ikke hvor
354 lenge det i så fall vil vare.&lt;/p&gt;
355
356 &lt;p&gt;I tillegg vet en jo at
357 &lt;a href=&quot;https://www.nrk.no/ytring/elektronisk-kildevern-i-nrk-1.11941196&quot;&gt;NRK
358 har valgt å gi nasjonal sikkerhetsmyndighet (NSM) tilgang til å se på
359 intern og ekstern Internett-trafikk&lt;/a&gt; hos NRK ved oppsett av såkalte
360 VDI-noder, på tross av
361 &lt;a href=&quot;https://www.nrk.no/ytring/bekymring-for-nrks-kildevern-1.11941584&quot;&gt;protester
362 fra NRKs journalistlag&lt;/a&gt;. Jeg vet ikke om den vil kunne snappe opp
363 dokumenter som lagres på interne filtjenere eller dokumenter som lages
364 i de interne webbaserte publiseringssystemene, men vet at hva noden
365 ser etter på nettet kontrolleres av NSM og oppdateres automatisk, slik
366 at det ikke gir så mye mening å sjekke hva noden ser etter i dag når
367 det kan endres automatisk i morgen.&lt;/p&gt;
368
369 &lt;p&gt;Personlig vet jeg ikke om jeg hadde turt tipse NRK hvis jeg satt på
370 noe som kunne være en trussel mot den bestående makten i Norge eller
371 verden. Til det virker det å være for mange åpninger for
372 utenforstående med andre prioriteter enn NRKs journalistiske fokus.
373 Og den største truslen for en varsler er jo om metainformasjon kommer
374 på avveie, dvs. informasjon om at en har vært i kontakt med en
375 journalist. Det kan være nok til at en kommer i myndighetenes
376 søkelys, og de færreste har nok operasjonell sikkerhet til at vil tåle
377 slik flombelysning på sitt privatliv.&lt;/p&gt;
378 </description>
379 </item>
380
381 <item>
382 <title>Unlocking HTC Desire HD on Linux using unruu and fastboot</title>
383 <link>http://people.skolelinux.org/pere/blog/Unlocking_HTC_Desire_HD_on_Linux_using_unruu_and_fastboot.html</link>
384 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Unlocking_HTC_Desire_HD_on_Linux_using_unruu_and_fastboot.html</guid>
385 <pubDate>Thu, 7 Jul 2016 11:30:00 +0200</pubDate>
386 <description>&lt;p&gt;Yesterday, I tried to unlock a HTC Desire HD phone, and it proved
387 to be a slight challenge. Here is the recipe if I ever need to do it
388 again. It all started by me wanting to try the recipe to set up
389 &lt;a href=&quot;https://blog.torproject.org/blog/mission-impossible-hardening-android-security-and-privacy&quot;&gt;an
390 hardened Android installation&lt;/a&gt; from the Tor project blog on a
391 device I had access to. It is a old mobile phone with a broken
392 microphone The initial idea had been to just
393 &lt;a href=&quot;http://wiki.cyanogenmod.org/w/Install_CM_for_ace&quot;&gt;install
394 CyanogenMod on it&lt;/a&gt;, but did not quite find time to start on it
395 until a few days ago.&lt;/p&gt;
396
397 &lt;p&gt;The unlock process is supposed to be simple: (1) Boot into the boot
398 loader (press volume down and power at the same time), (2) select
399 &#39;fastboot&#39; before (3) connecting the device via USB to a Linux
400 machine, (4) request the device identifier token by running &#39;fastboot
401 oem get_identifier_token&#39;, (5) request the device unlocking key using
402 the &lt;a href=&quot;http://www.htcdev.com/bootloader/&quot;&gt;HTC developer web
403 site&lt;/a&gt; and unlock the phone using the key file emailed to you.&lt;/p&gt;
404
405 &lt;p&gt;Unfortunately, this only work fi you have hboot version 2.00.0029
406 or newer, and the device I was working on had 2.00.0027. This
407 apparently can be easily fixed by downloading a Windows program and
408 running it on your Windows machine, if you accept the terms Microsoft
409 require you to accept to use Windows - which I do not. So I had to
410 come up with a different approach. I got a lot of help from AndyCap
411 on #nuug, and would not have been able to get this working without
412 him.&lt;/p&gt;
413
414 &lt;p&gt;First I needed to extract the hboot firmware from
415 &lt;a href=&quot;http://www.htcdev.com/ruu/PD9810000_Ace_Sense30_S_hboot_2.00.0029.exe&quot;&gt;the
416 windows binary for HTC Desire HD&lt;/a&gt; downloaded as &#39;the RUU&#39; from HTC.
417 For this there is is &lt;a href=&quot;https://github.com/kmdm/unruu/&quot;&gt;a github
418 project named unruu&lt;/a&gt; using libunshield. The unshield tool did not
419 recognise the file format, but unruu worked and extracted rom.zip,
420 containing the new hboot firmware and a text file describing which
421 devices it would work for.&lt;/p&gt;
422
423 &lt;p&gt;Next, I needed to get the new firmware into the device. For this I
424 followed some instructions
425 &lt;a href=&quot;http://www.htc1guru.com/2013/09/new-ruu-zips-posted/&quot;&gt;available
426 from HTC1Guru.com&lt;/a&gt;, and ran these commands as root on a Linux
427 machine with Debian testing:&lt;/p&gt;
428
429 &lt;p&gt;&lt;pre&gt;
430 adb reboot-bootloader
431 fastboot oem rebootRUU
432 fastboot flash zip rom.zip
433 fastboot flash zip rom.zip
434 fastboot reboot
435 &lt;/pre&gt;&lt;/p&gt;
436
437 &lt;p&gt;The flash command apparently need to be done twice to take effect,
438 as the first is just preparations and the second one do the flashing.
439 The adb command is just to get to the boot loader menu, so turning the
440 device on while holding volume down and the power button should work
441 too.&lt;/p&gt;
442
443 &lt;p&gt;With the new hboot version in place I could start following the
444 instructions on the HTC developer web site. I got the device token
445 like this:&lt;/p&gt;
446
447 &lt;p&gt;&lt;pre&gt;
448 fastboot oem get_identifier_token 2&gt;&amp;1 | sed &#39;s/(bootloader) //&#39;
449 &lt;/pre&gt;
450
451 &lt;p&gt;And once I got the unlock code via email, I could use it like
452 this:&lt;/p&gt;
453
454 &lt;p&gt;&lt;pre&gt;
455 fastboot flash unlocktoken Unlock_code.bin
456 &lt;/pre&gt;&lt;/p&gt;
457
458 &lt;p&gt;And with that final step in place, the phone was unlocked and I
459 could start stuffing the software of my own choosing into the device.
460 So far I only inserted a replacement recovery image to wipe the phone
461 before I start. We will see what happen next. Perhaps I should
462 install &lt;a href=&quot;https://www.debian.org/&quot;&gt;Debian&lt;/a&gt; on it. :)&lt;/p&gt;
463 </description>
464 </item>
465
466 <item>
467 <title>How to use the Signal app if you only have a land line (ie no mobile phone)</title>
468 <link>http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html</link>
469 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/How_to_use_the_Signal_app_if_you_only_have_a_land_line__ie_no_mobile_phone_.html</guid>
470 <pubDate>Sun, 3 Jul 2016 14:20:00 +0200</pubDate>
471 <description>&lt;p&gt;For a while now, I have wanted to test
472 &lt;a href=&quot;https://whispersystems.org/&quot;&gt;the Signal app&lt;/a&gt;, as it is
473 said to provide end to end encrypted communication and several of my
474 friends and family are already using it. As I by choice do not own a
475 mobile phone, this proved to be harder than expected. And I wanted to
476 have the source of the client and know that it was the code used on my
477 machine. But yesterday I managed to get it working. I used the
478 Github source, compared it to the source in
479 &lt;a href=&quot;https://chrome.google.com/webstore/detail/signal-private-messenger/bikioccmkafdpakkkcpdbppfkghcmihk?hl=en-US&quot;&gt;the
480 Signal Chrome app&lt;/a&gt; available from the Chrome web store, applied
481 patches to use the production Signal servers, started the app and
482 asked for the hidden &quot;register without a smart phone&quot; form. Here is
483 the recipe how I did it.&lt;/p&gt;
484
485 &lt;p&gt;First, I fetched the Signal desktop source from Github, using
486
487 &lt;pre&gt;
488 git clone https://github.com/WhisperSystems/Signal-Desktop.git
489 &lt;/pre&gt;
490
491 &lt;p&gt;Next, I patched the source to use the production servers, to be
492 able to talk to other Signal users:&lt;/p&gt;
493
494 &lt;pre&gt;
495 cat &amp;lt;&amp;lt;EOF | patch -p0
496 diff -ur ./js/background.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/background.js
497 --- ./js/background.js 2016-06-29 13:43:15.630344628 +0200
498 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/background.js 2016-06-29 14:06:29.530300934 +0200
499 @@ -47,8 +47,8 @@
500 });
501 });
502
503 - var SERVER_URL = &#39;https://textsecure-service-staging.whispersystems.org&#39;;
504 - var ATTACHMENT_SERVER_URL = &#39;https://whispersystems-textsecure-attachments-staging.s3.amazonaws.com&#39;;
505 + var SERVER_URL = &#39;https://textsecure-service-ca.whispersystems.org:4433&#39;;
506 + var ATTACHMENT_SERVER_URL = &#39;https://whispersystems-textsecure-attachments.s3.amazonaws.com&#39;;
507 var messageReceiver;
508 window.getSocketStatus = function() {
509 if (messageReceiver) {
510 diff -ur ./js/expire.js userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/expire.js
511 --- ./js/expire.js 2016-06-29 13:43:15.630344628 +0200
512 +++ userdata/Default/Extensions/bikioccmkafdpakkkcpdbppfkghcmihk/0.15.0_0/js/expire.js2016-06-29 14:06:29.530300934 +0200
513 @@ -1,6 +1,6 @@
514 ;(function() {
515 &#39;use strict&#39;;
516 - var BUILD_EXPIRATION = 0;
517 + var BUILD_EXPIRATION = 1474492690000;
518
519 window.extension = window.extension || {};
520
521 EOF
522 &lt;/pre&gt;
523
524 &lt;p&gt;The first part is changing the servers, and the second is updating
525 an expiration timestamp. This timestamp need to be updated regularly.
526 It is set 90 days in the future by the build process (Gruntfile.js).
527 The value is seconds since 1970 times 1000, as far as I can tell.&lt;/p&gt;
528
529 &lt;p&gt;Based on a tip and good help from the #nuug IRC channel, I wrote a
530 script to launch Signal in Chromium.&lt;/p&gt;
531
532 &lt;pre&gt;
533 #!/bin/sh
534 cd $(dirname $0)
535 mkdir -p userdata
536 exec chromium \
537 --proxy-server=&quot;socks://localhost:9050&quot; \
538 --user-data-dir=`pwd`/userdata --load-and-launch-app=`pwd`
539 &lt;/pre&gt;
540
541 &lt;p&gt; The script start the app and configure Chromium to use the Tor
542 SOCKS5 proxy to make sure those controlling the Signal servers (today
543 Amazon and Whisper Systems) as well as those listening on the lines
544 will have a harder time location my laptop based on the Signal
545 connections if they use source IP address.&lt;/p&gt;
546
547 &lt;p&gt;When the script starts, one need to follow the instructions under
548 &quot;Standalone Registration&quot; in the CONTRIBUTING.md file in the git
549 repository. I right clicked on the Signal window to get up the
550 Chromium debugging tool, visited the &#39;Console&#39; tab and wrote
551 &#39;extension.install(&quot;standalone&quot;)&#39; on the console prompt to get the
552 registration form. Then I entered by land line phone number and
553 pressed &#39;Call&#39;. 5 seconds later the phone rang and a robot voice
554 repeated the verification code three times. After entering the number
555 into the verification code field in the form, I could start using
556 Signal from my laptop.
557
558 &lt;p&gt;As far as I can tell, The Signal app will leak who is talking to
559 whom and thus who know who to those controlling the central server,
560 but such leakage is hard to avoid with a centrally controlled server
561 setup. It is something to keep in mind when using Signal - the
562 content of your chats are harder to intercept, but the meta data
563 exposing your contact network is available to people you do not know.
564 So better than many options, but not great. And sadly the usage is
565 connected to my land line, thus allowing those controlling the server
566 to associate it to my home and person. I would prefer it if only
567 those I knew could tell who I was on Signal. There are options
568 avoiding such information leakage, but most of my friends are not
569 using them, so I am stuck with Signal for now.&lt;/p&gt;
570 </description>
571 </item>
572
573 <item>
574 <title>syslog-trusted-timestamp - chain of trusted timestamps for your syslog</title>
575 <link>http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html</link>
576 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/syslog_trusted_timestamp___chain_of_trusted_timestamps_for_your_syslog.html</guid>
577 <pubDate>Sat, 2 Apr 2016 09:50:00 +0200</pubDate>
578 <description>&lt;p&gt;Two years ago, I had
579 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html&quot;&gt;a
580 look at trusted timestamping options available&lt;/a&gt;, and among
581 other things noted a still open
582 &lt;a href=&quot;https://bugs.debian.org/742553&quot;&gt;bug in the tsget script&lt;/a&gt;
583 included in openssl that made it harder than necessary to use openssl
584 as a trusted timestamping client. A few days ago I was told
585 &lt;a href=&quot;https:/www.difi.no/&quot;&gt;the Norwegian government office DIFI&lt;/a&gt; is
586 close to releasing their own trusted timestamp service, and in the
587 process I was happy to learn about a replacement for the tsget script
588 using only curl:&lt;/p&gt;
589
590 &lt;p&gt;&lt;pre&gt;
591 openssl ts -query -data &quot;/etc/shells&quot; -cert -sha256 -no_nonce \
592 | curl -s -H &quot;Content-Type: application/timestamp-query&quot; \
593 --data-binary &quot;@-&quot; http://zeitstempel.dfn.de &gt; etc-shells.tsr
594 openssl ts -reply -text -in etc-shells.tsr
595 &lt;/pre&gt;&lt;/p&gt;
596
597 &lt;p&gt;This produces a binary timestamp file (etc-shells.tsr) which can be
598 used to verify that the content of the file /etc/shell with the
599 calculated sha256 hash existed at the point in time when the request
600 was made. The last command extract the content of the etc-shells.tsr
601 in human readable form. The idea behind such timestamp is to be able
602 to prove using cryptography that the content of a file have not
603 changed since the file was stamped.&lt;/p&gt;
604
605 &lt;p&gt;To verify that the file on disk match the public key signature in
606 the timestamp file, run the following commands. It make sure you have
607 the required certificate for the trusted timestamp service available
608 and use it to compare the file content with the timestamp. In
609 production, one should of course use a better method to verify the
610 service certificate.&lt;/p&gt;
611
612 &lt;p&gt;&lt;pre&gt;
613 wget -O ca-cert.txt https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt
614 openssl ts -verify -data /etc/shells -in etc-shells.tsr -CAfile ca-cert.txt -text
615 &lt;/pre&gt;&lt;/p&gt;
616
617 &lt;p&gt;Wikipedia have a lot more information about
618 &lt;a href=&quot;https://en.wikipedia.org/wiki/Trusted_timestamping&quot;&gt;trusted
619 Timestamping&lt;/a&gt; and
620 &lt;a href=&quot;https://en.wikipedia.org/wiki/Linked_timestamping&quot;&gt;linked
621 timestamping&lt;/a&gt;, and there are several trusted timestamping services
622 around, both as commercial services and as free and public services.
623 Among the latter is
624 &lt;a href=&quot;https://www.pki.dfn.de/zeitstempeldienst/&quot;&gt;the
625 zeitstempel.dfn.de service&lt;/a&gt; mentioned above and
626 &lt;a href=&quot;https://freetsa.org/&quot;&gt;freetsa.org service&lt;/a&gt; linked to from the
627 wikipedia web site. I believe the DIFI service should show up on
628 https://tsa.difi.no, but it is not available to the public at the
629 moment. I hope this will change when it is into production. The
630 &lt;a href=&quot;https://tools.ietf.org/html/rfc3161&quot;&gt;RFC 3161&lt;/a&gt; trusted
631 timestamping protocol standard is even implemented in LibreOffice,
632 Microsoft Office and Adobe Acrobat, making it possible to verify when
633 a document was created.&lt;/p&gt;
634
635 &lt;p&gt;I would find it useful to be able to use such trusted timestamp
636 service to make it possible to verify that my stored syslog files have
637 not been tampered with. This is not a new idea. I found one example
638 implemented on the Endian network appliances where
639 &lt;a href=&quot;http://help.endian.com/entries/21518508-Enabling-Timestamping-on-log-files-&quot;&gt;the
640 configuration of such feature was described in 2012&lt;/a&gt;.&lt;/p&gt;
641
642 &lt;p&gt;But I could not find any free implementation of such feature when I
643 searched, so I decided to try to
644 &lt;a href=&quot;https://github.com/petterreinholdtsen/syslog-trusted-timestamp&quot;&gt;build
645 a prototype named syslog-trusted-timestamp&lt;/a&gt;. My idea is to
646 generate a timestamp of the old log files after they are rotated, and
647 store the timestamp in the new log file just after rotation. This
648 will form a chain that would make it possible to see if any old log
649 files are tampered with. But syslog is bad at handling kilobytes of
650 binary data, so I decided to base64 encode the timestamp and add an ID
651 and line sequence numbers to the base64 data to make it possible to
652 reassemble the timestamp file again. To use it, simply run it like
653 this:
654
655 &lt;p&gt;&lt;pre&gt;
656 syslog-trusted-timestamp /path/to/list-of-log-files
657 &lt;/pre&gt;&lt;/p&gt;
658
659 &lt;p&gt;This will send a timestamp from one or more timestamp services (not
660 yet decided nor implemented) for each listed file to the syslog using
661 logger(1). To verify the timestamp, the same program is used with the
662 --verify option:&lt;/p&gt;
663
664 &lt;p&gt;&lt;pre&gt;
665 syslog-trusted-timestamp --verify /path/to/log-file /path/to/log-with-timestamp
666 &lt;/pre&gt;&lt;/p&gt;
667
668 &lt;p&gt;The verification step is not yet well designed. The current
669 implementation depend on the file path being unique and unchanging,
670 and this is not a solid assumption. It also uses process number as
671 timestamp ID, and this is bound to create ID collisions. I hope to
672 have time to come up with a better way to handle timestamp IDs and
673 verification later.&lt;/p&gt;
674
675 &lt;p&gt;Please check out
676 &lt;a href=&quot;https://github.com/petterreinholdtsen/syslog-trusted-timestamp&quot;&gt;the
677 prototype for syslog-trusted-timestamp on github&lt;/a&gt; and send
678 suggestions and improvement, or let me know if there already exist a
679 similar system for timestamping logs already to allow me to join
680 forces with others with the same interest.&lt;/p&gt;
681
682 &lt;p&gt;As usual, if you use Bitcoin and want to show your support of my
683 activities, please send Bitcoin donations to my address
684 &lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
685 </description>
686 </item>
687
688 <item>
689 <title>Always download Debian packages using Tor - the simple recipe</title>
690 <link>http://people.skolelinux.org/pere/blog/Always_download_Debian_packages_using_Tor___the_simple_recipe.html</link>
691 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Always_download_Debian_packages_using_Tor___the_simple_recipe.html</guid>
692 <pubDate>Fri, 15 Jan 2016 00:30:00 +0100</pubDate>
693 <description>&lt;p&gt;During his DebConf15 keynote, Jacob Appelbaum
694 &lt;a href=&quot;https://summit.debconf.org/debconf15/meeting/331/what-is-to-be-done/&quot;&gt;observed
695 that those listening on the Internet lines would have good reason to
696 believe a computer have a given security hole&lt;/a&gt; if it download a
697 security fix from a Debian mirror. This is a good reason to always
698 use encrypted connections to the Debian mirror, to make sure those
699 listening do not know which IP address to attack. In August, Richard
700 Hartmann observed that encryption was not enough, when it was possible
701 to interfere download size to security patches or the fact that
702 download took place shortly after a security fix was released, and
703 &lt;a href=&quot;http://richardhartmann.de/blog/posts/2015/08/24-Tor-enabled_Debian_mirror/&quot;&gt;proposed
704 to always use Tor to download packages from the Debian mirror&lt;/a&gt;. He
705 was not the first to propose this, as the
706 &lt;tt&gt;&lt;a href=&quot;https://tracker.debian.org/pkg/apt-transport-tor&quot;&gt;apt-transport-tor&lt;/a&gt;&lt;/tt&gt;
707 package by Tim Retout already existed to make it easy to convince apt
708 to use &lt;a href=&quot;https://www.torproject.org/&quot;&gt;Tor&lt;/a&gt;, but I was not
709 aware of that package when I read the blog post from Richard.&lt;/p&gt;
710
711 &lt;p&gt;Richard discussed the idea with Peter Palfrader, one of the Debian
712 sysadmins, and he set up a Tor hidden service on one of the central
713 Debian mirrors using the address vwakviie2ienjx6t.onion, thus making
714 it possible to download packages directly between two tor nodes,
715 making sure the network traffic always were encrypted.&lt;/p&gt;
716
717 &lt;p&gt;Here is a short recipe for enabling this on your machine, by
718 installing &lt;tt&gt;apt-transport-tor&lt;/tt&gt; and replacing http and https
719 urls with tor+http and tor+https, and using the hidden service instead
720 of the official Debian mirror site. I recommend installing
721 &lt;tt&gt;etckeeper&lt;/tt&gt; before you start to have a history of the changes
722 done in /etc/.&lt;/p&gt;
723
724 &lt;blockquote&gt;&lt;pre&gt;
725 apt install apt-transport-tor
726 sed -i &#39;s% http://ftp.debian.org/% tor+http://vwakviie2ienjx6t.onion/%&#39; /etc/apt/sources.list
727 sed -i &#39;s% http% tor+http%&#39; /etc/apt/sources.list
728 &lt;/pre&gt;&lt;/blockquote&gt;
729
730 &lt;p&gt;If you have more sources listed in /etc/apt/sources.list.d/, run
731 the sed commands for these too. The sed command is assuming your are
732 using the ftp.debian.org Debian mirror. Adjust the command (or just
733 edit the file manually) to match your mirror.&lt;/p&gt;
734
735 &lt;p&gt;This work in Debian Jessie and later. Note that tools like
736 &lt;tt&gt;apt-file&lt;/tt&gt; only recently started using the apt transport
737 system, and do not work with these tor+http URLs. For
738 &lt;tt&gt;apt-file&lt;/tt&gt; you need the version currently in experimental,
739 which need a recent apt version currently only in unstable. So if you
740 need a working &lt;tt&gt;apt-file&lt;/tt&gt;, this is not for you.&lt;/p&gt;
741
742 &lt;p&gt;Another advantage from this change is that your machine will start
743 using Tor regularly and at fairly random intervals (every time you
744 update the package lists or upgrade or install a new package), thus
745 masking other Tor traffic done from the same machine. Using Tor will
746 become normal for the machine in question.&lt;/p&gt;
747
748 &lt;p&gt;On &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;Freedombox&lt;/a&gt;, APT
749 is set up by default to use &lt;tt&gt;apt-transport-tor&lt;/tt&gt; when Tor is
750 enabled. It would be great if it was the default on any Debian
751 system.&lt;/p&gt;
752 </description>
753 </item>
754
755 <item>
756 <title>PGP key transition statement for key EE4E02F9</title>
757 <link>http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html</link>
758 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/PGP_key_transition_statement_for_key_EE4E02F9.html</guid>
759 <pubDate>Tue, 17 Nov 2015 10:50:00 +0100</pubDate>
760 <description>&lt;p&gt;I&#39;ve needed a new OpenPGP key for a while, but have not had time to
761 set it up properly. I wanted to generate it offline and have it
762 available on &lt;a href=&quot;http://shop.kernelconcepts.de/#openpgp&quot;&gt;a OpenPGP
763 smart card&lt;/a&gt; for daily use, and learning how to do it and finding
764 time to sit down with an offline machine almost took forever. But
765 finally I&#39;ve been able to complete the process, and have now moved
766 from my old GPG key to a new GPG key. See
767 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/images/2015-11-17-new-gpg-key-transition.txt&quot;&gt;the
768 full transition statement, signed with both my old and new key&lt;/a&gt; for
769 the details. This is my new key:&lt;/p&gt;
770
771 &lt;pre&gt;
772 pub 3936R/&lt;a href=&quot;http://pgp.cs.uu.nl/stats/111D6B29EE4E02F9.html&quot;&gt;111D6B29EE4E02F9&lt;/a&gt; 2015-11-03 [expires: 2019-11-14]
773 Key fingerprint = 3AC7 B2E3 ACA5 DF87 78F1 D827 111D 6B29 EE4E 02F9
774 uid Petter Reinholdtsen &amp;lt;pere@hungry.com&amp;gt;
775 uid Petter Reinholdtsen &amp;lt;pere@debian.org&amp;gt;
776 sub 4096R/87BAFB0E 2015-11-03 [expires: 2019-11-02]
777 sub 4096R/F91E6DE9 2015-11-03 [expires: 2019-11-02]
778 sub 4096R/A0439BAB 2015-11-03 [expires: 2019-11-02]
779 &lt;/pre&gt;
780
781 &lt;p&gt;The key can be downloaded from the OpenPGP key servers, signed by
782 my old key.&lt;/p&gt;
783
784 &lt;p&gt;If you signed my old key
785 (&lt;a href=&quot;http://pgp.cs.uu.nl/stats/DB4CCC4B2A30D729.html&quot;&gt;DB4CCC4B2A30D729&lt;/a&gt;),
786 I&#39;d very much appreciate a signature on my new key, details and
787 instructions in the transition statement. I m happy to reciprocate if
788 you have a similarly signed transition statement to present.&lt;/p&gt;
789 </description>
790 </item>
791
792 <item>
793 <title>Lawrence Lessig interviewed Edward Snowden a year ago</title>
794 <link>http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html</link>
795 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Lawrence_Lessig_interviewed_Edward_Snowden_a_year_ago.html</guid>
796 <pubDate>Mon, 19 Oct 2015 11:50:00 +0200</pubDate>
797 <description>&lt;p&gt;Last year, &lt;a href=&quot;https://lessig2016.us/&quot;&gt;US president candidate
798 in the Democratic Party&lt;/a&gt; Lawrence interviewed Edward Snowden. The
799 one hour interview was
800 &lt;a href=&quot;https://www.youtube.com/watch?v=o_Sr96TFQQE&quot;&gt;published by
801 Harvard Law School 2014-10-23 on Youtube&lt;/a&gt;, and the meeting took
802 place 2014-10-20.&lt;/p&gt;
803
804 &lt;p&gt;The questions are very good, and there is lots of useful
805 information to be learned and very interesting issues to think about
806 being raised. Please check it out.&lt;/p&gt;
807
808 &lt;iframe width=&quot;560&quot; height=&quot;315&quot; src=&quot;https://www.youtube.com/embed/o_Sr96TFQQE&quot; frameborder=&quot;0&quot; allowfullscreen&gt;&lt;/iframe&gt;
809
810 &lt;p&gt;I find it especially interesting to hear again that Snowden did try
811 to bring up his reservations through the official channels without any
812 luck. It is in sharp contrast to the answers made 2013-11-06 by the
813 Norwegian prime minister Erna Solberg to the Norwegian Parliament,
814 &lt;a href=&quot;https://tale.holderdeord.no/speeches/s131106/68&quot;&gt;claiming
815 Snowden is no Whistle-Blower&lt;/a&gt; because he should have taken up his
816 concerns internally and using official channels. It make me sad
817 that this is the political leadership we have here in Norway.&lt;/p&gt;
818 </description>
819 </item>
820
821 <item>
822 <title>Alle Stortingets mobiltelefoner kontrolleres fra USA...</title>
823 <link>http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html</link>
824 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Alle_Stortingets_mobiltelefoner_kontrolleres_fra_USA___.html</guid>
825 <pubDate>Wed, 7 Oct 2015 09:55:00 +0200</pubDate>
826 <description>&lt;p&gt;Jeg lot meg fascinere av
827 &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/politikk/Stortinget-har-tilgang-til-a-fjernstyre-600-mobiler-8192692.html&quot;&gt;en
828 artikkel i Aftenposten&lt;/a&gt; der det fortelles at «over 600 telefoner som
829 benyttes av stortingsrepresentanter, rådgivere og ansatte på
830 Stortinget, kan «fjernstyres» ved hjelp av
831 &lt;a href=&quot;https://play.google.com/store/apps/details?id=com.airwatch.androidagent&quot;&gt;programvaren
832 Airwatch&lt;/a&gt;, et såkalte MDM-program (Mobile Device Managment)». Det
833 hele bagatelliseres av Stortingets IT-stab, men det er i hovedsak på
834 grunn av at journalisten ikke stiller de relevante spørsmålene. For
835 meg er det relevante spørsmålet hvem som har lovlig tilgang (i henhold
836 til lokal lovgiving, dvs. i hvert fall i Norge, Sverige, UK og USA)
837 til informasjon om og på telefonene, og hvor enkelt det er å skaffe
838 seg tilgang til hvor mobilene befinner seg og informasjon som befinner
839 seg på telefonene ved hjelp av utro tjenere, trusler, innbrudd og
840 andre ulovlige metoder.&lt;/p&gt;
841
842 &lt;p&gt;Bruken av AirWatch betyr i realiteten at USAs etteretning og
843 politimyndigheter har full tilgang til stortingets mobiltelefoner,
844 inkludert posisjon og innhold, takket være
845 &lt;a href=&quot;https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008&quot;&gt;FISAAA-loven&lt;/a&gt;
846 og
847 &quot;&lt;a href=&quot;https://en.wikipedia.org/wiki/National_security_letter&quot;&gt;National
848 Security Letters&lt;/a&gt;&quot; og det enkle faktum at selskapet
849 &lt;a href=&quot;http://www.airwatch.com/&quot;&gt;AirWatch&lt;/a&gt; er kontrollert av et
850 selskap i USA. I tillegg er det kjent at flere lands
851 etterretningstjenester kan lytte på trafikken når den passerer
852 landegrensene.&lt;/p&gt;
853
854 &lt;p&gt;Jeg har bedt om mer informasjon
855 &lt;a href=&quot;https://www.mimesbronn.no/request/saksnummer_for_saker_anganede_br&quot;&gt;fra
856 Stortinget om bruken av AirWatch&lt;/a&gt; via Mimes brønn så får vi se hva
857 de har å fortelle om saken. Fant ingenting om &#39;airwatch&#39; i
858 postjournalen til Stortinget, så jeg trenger hjelp før jeg kan be om
859 innsyn i konkrete dokumenter.&lt;/p&gt;
860
861 &lt;p&gt;Oppdatering 2015-10-07: Jeg er blitt spurt hvorfor jeg antar at
862 AirWatch-agenten rapporterer til USA og ikke direkte til Stortingets
863 egen infrastruktur. Det stemmer at det er teknisk mulig å sette
864 opp mobiltelefonene til å rapportere til datamaskiner som eies av
865 Stortinget. Jeg antar det rapporteres til AirWatch sine sentrale
866 tjenester basert på det jeg leste fra beskrivelsen av
867 &lt;a href=&quot;http://www.airwatch.com/solutions/mobile-device-management/&quot;&gt;Mobile
868 Device Management&lt;/A&gt; på AirWatch sine egne nettsider, koblet med at
869 det brukes en standard app som kan hentes fra &quot;app-butikkene&quot; for å få
870 tilgang. Enten må app-en settes opp individuelt hos Stortinget, eller
871 så får den beskjed fra AirWatch i USA om hvor den skal koble seg opp.
872 I det første tilfellet vil den ikke rapportere direkte til USA, men
873 til programvare utviklet av AirWatch som kjører på en maskin under
874 Stortingets kontroll. Det er litt bedre, men fortsatt vil det være
875 umulig for Stortinget å være sikker på hva programvaren som tar imot
876 forbindelser gjør. Jeg ser fra beskrivelsen av
877 &lt;a href=&quot;http://www.airwatch.com/differentiators/enterprise-integration/&quot;&gt;Enterprice
878 Integration&lt;/a&gt; hos AirWatch at det er mulig å ha lokal installasjon,
879 og håper innsynsforespørsler mot Stortinget kan fortelle mer om
880 hvordan ting konkret fungerer der.&lt;/p&gt;
881 </description>
882 </item>
883
884 <item>
885 <title>Good bye subkeys.pgp.net, welcome pool.sks-keyservers.net</title>
886 <link>http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html</link>
887 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Good_bye_subkeys_pgp_net__welcome_pool_sks_keyservers_net.html</guid>
888 <pubDate>Wed, 10 Sep 2014 13:10:00 +0200</pubDate>
889 <description>&lt;p&gt;Yesterday, I had the pleasure of attending a talk with the
890 &lt;a href=&quot;http://www.nuug.no/&quot;&gt;Norwegian Unix User Group&lt;/a&gt; about
891 &lt;a href=&quot;http://www.nuug.no/aktiviteter/20140909-sks-keyservers/&quot;&gt;the
892 OpenPGP keyserver pool sks-keyservers.net&lt;/a&gt;, and was very happy to
893 learn that there is a large set of publicly available key servers to
894 use when looking for peoples public key. So far I have used
895 subkeys.pgp.net, and some times wwwkeys.nl.pgp.net when the former
896 were misbehaving, but those days are ended. The servers I have used
897 up until yesterday have been slow and some times unavailable. I hope
898 those problems are gone now.&lt;/p&gt;
899
900 &lt;p&gt;Behind the round robin DNS entry of the
901 &lt;a href=&quot;https://sks-keyservers.net/&quot;&gt;sks-keyservers.net&lt;/a&gt; service
902 there is a pool of more than 100 keyservers which are checked every
903 day to ensure they are well connected and up to date. It must be
904 better than what I have used so far. :)&lt;/p&gt;
905
906 &lt;p&gt;Yesterdays speaker told me that the service is the default
907 keyserver provided by the default configuration in GnuPG, but this do
908 not seem to be used in Debian. Perhaps it should?&lt;/p&gt;
909
910 &lt;p&gt;Anyway, I&#39;ve updated my ~/.gnupg/options file to now include this
911 line:&lt;/p&gt;
912
913 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
914 keyserver pool.sks-keyservers.net
915 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
916
917 &lt;p&gt;With GnuPG version 2 one can also locate the keyserver using SRV
918 entries in DNS. Just for fun, I did just that at work, so now every
919 user of GnuPG at the University of Oslo should find a OpenGPG
920 keyserver automatically should their need it:&lt;/p&gt;
921
922 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
923 % host -t srv _pgpkey-http._tcp.uio.no
924 _pgpkey-http._tcp.uio.no has SRV record 0 100 11371 pool.sks-keyservers.net.
925 %
926 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
927
928 &lt;p&gt;Now if only
929 &lt;a href=&quot;http://ietfreport.isoc.org/idref/draft-shaw-openpgp-hkp/&quot;&gt;the
930 HKP lookup protocol&lt;/a&gt; supported finding signature paths, I would be
931 very happy. It can look up a given key or search for a user ID, but I
932 normally do not want that, but to find a trust path from my key to
933 another key. Given a user ID or key ID, I would like to find (and
934 download) the keys representing a signature path from my key to the
935 key in question, to be able to get a trust path between the two keys.
936 This is as far as I can tell not possible today. Perhaps something
937 for a future version of the protocol?&lt;/p&gt;
938 </description>
939 </item>
940
941 <item>
942 <title>FreedomBox milestone - all packages now in Debian Sid</title>
943 <link>http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html</link>
944 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/FreedomBox_milestone___all_packages_now_in_Debian_Sid.html</guid>
945 <pubDate>Tue, 15 Apr 2014 22:10:00 +0200</pubDate>
946 <description>&lt;p&gt;The &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;Freedombox
947 project&lt;/a&gt; is working on providing the software and hardware to make
948 it easy for non-technical people to host their data and communication
949 at home, and being able to communicate with their friends and family
950 encrypted and away from prying eyes. It is still going strong, and
951 today a major mile stone was reached.&lt;/p&gt;
952
953 &lt;p&gt;Today, the last of the packages currently used by the project to
954 created the system images were accepted into Debian Unstable. It was
955 the freedombox-setup package, which is used to configure the images
956 during build and on the first boot. Now all one need to get going is
957 the build code from the freedom-maker git repository and packages from
958 Debian. And once the freedombox-setup package enter testing, we can
959 build everything directly from Debian. :)&lt;/p&gt;
960
961 &lt;p&gt;Some key packages used by Freedombox are
962 &lt;a href=&quot;http://packages.qa.debian.org/freedombox-setup&quot;&gt;freedombox-setup&lt;/a&gt;,
963 &lt;a href=&quot;http://packages.qa.debian.org/plinth&quot;&gt;plinth&lt;/a&gt;,
964 &lt;a href=&quot;http://packages.qa.debian.org/pagekite&quot;&gt;pagekite&lt;/a&gt;,
965 &lt;a href=&quot;http://packages.qa.debian.org/tor&quot;&gt;tor&lt;/a&gt;,
966 &lt;a href=&quot;http://packages.qa.debian.org/privoxy&quot;&gt;privoxy&lt;/a&gt;,
967 &lt;a href=&quot;http://packages.qa.debian.org/owncloud&quot;&gt;owncloud&lt;/a&gt; and
968 &lt;a href=&quot;http://packages.qa.debian.org/dnsmasq&quot;&gt;dnsmasq&lt;/a&gt;. There
969 are plans to integrate more packages into the setup. User
970 documentation is maintained on the Debian wiki. Please
971 &lt;a href=&quot;https://wiki.debian.org/FreedomBox/Manual/Jessie&quot;&gt;check out
972 the manual&lt;/a&gt; and help us improve it.&lt;/p&gt;
973
974 &lt;p&gt;To test for yourself and create boot images with the FreedomBox
975 setup, run this on a Debian machine using a user with sudo rights to
976 become root:&lt;/p&gt;
977
978 &lt;p&gt;&lt;pre&gt;
979 sudo apt-get install git vmdebootstrap mercurial python-docutils \
980 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
981 u-boot-tools
982 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
983 freedom-maker
984 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
985 &lt;/pre&gt;&lt;/p&gt;
986
987 &lt;p&gt;Root access is needed to run debootstrap and mount loopback
988 devices. See the README in the freedom-maker git repo for more
989 details on the build. If you do not want all three images, trim the
990 make line. Note that the virtualbox-image target is not really
991 virtualbox specific. It create a x86 image usable in kvm, qemu,
992 vmware and any other x86 virtual machine environment. You might need
993 the version of vmdebootstrap in Jessie to get the build working, as it
994 include fixes for a race condition with kpartx.&lt;/p&gt;
995
996 &lt;p&gt;If you instead want to install using a Debian CD and the preseed
997 method, boot a Debian Wheezy ISO and use this boot argument to load
998 the preseed values:&lt;/p&gt;
999
1000 &lt;p&gt;&lt;pre&gt;
1001 url=&lt;a href=&quot;http://www.reinholdtsen.name/freedombox/preseed-jessie.dat&quot;&gt;http://www.reinholdtsen.name/freedombox/preseed-jessie.dat&lt;/a&gt;
1002 &lt;/pre&gt;&lt;/p&gt;
1003
1004 &lt;p&gt;I have not tested it myself the last few weeks, so I do not know if
1005 it still work.&lt;/p&gt;
1006
1007 &lt;p&gt;If you wonder how to help, one task you could look at is using
1008 systemd as the boot system. It will become the default for Linux in
1009 Jessie, so we need to make sure it is usable on the Freedombox. I did
1010 a simple test a few weeks ago, and noticed dnsmasq failed to start
1011 during boot when using systemd. I suspect there are other problems
1012 too. :) To detect problems, there is a test suite included, which can
1013 be run from the plinth web interface.&lt;/p&gt;
1014
1015 &lt;p&gt;Give it a go and let us know how it goes on the mailing list, and help
1016 us get the new release published. :) Please join us on
1017 &lt;a href=&quot;irc://irc.debian.org:6667/%23freedombox&quot;&gt;IRC (#freedombox on
1018 irc.debian.org)&lt;/a&gt; and
1019 &lt;a href=&quot;http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss&quot;&gt;the
1020 mailing list&lt;/a&gt; if you want to help make this vision come true.&lt;/p&gt;
1021 </description>
1022 </item>
1023
1024 <item>
1025 <title>S3QL, a locally mounted cloud file system - nice free software</title>
1026 <link>http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html</link>
1027 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/S3QL__a_locally_mounted_cloud_file_system___nice_free_software.html</guid>
1028 <pubDate>Wed, 9 Apr 2014 11:30:00 +0200</pubDate>
1029 <description>&lt;p&gt;For a while now, I have been looking for a sensible offsite backup
1030 solution for use at home. My requirements are simple, it must be
1031 cheap and locally encrypted (in other words, I keep the encryption
1032 keys, the storage provider do not have access to my private files).
1033 One idea me and my friends had many years ago, before the cloud
1034 storage providers showed up, was to use Google mail as storage,
1035 writing a Linux block device storing blocks as emails in the mail
1036 service provided by Google, and thus get heaps of free space. On top
1037 of this one can add encryption, RAID and volume management to have
1038 lots of (fairly slow, I admit that) cheap and encrypted storage. But
1039 I never found time to implement such system. But the last few weeks I
1040 have looked at a system called
1041 &lt;a href=&quot;https://bitbucket.org/nikratio/s3ql/&quot;&gt;S3QL&lt;/a&gt;, a locally
1042 mounted network backed file system with the features I need.&lt;/p&gt;
1043
1044 &lt;p&gt;S3QL is a fuse file system with a local cache and cloud storage,
1045 handling several different storage providers, any with Amazon S3,
1046 Google Drive or OpenStack API. There are heaps of such storage
1047 providers. S3QL can also use a local directory as storage, which
1048 combined with sshfs allow for file storage on any ssh server. S3QL
1049 include support for encryption, compression, de-duplication, snapshots
1050 and immutable file systems, allowing me to mount the remote storage as
1051 a local mount point, look at and use the files as if they were local,
1052 while the content is stored in the cloud as well. This allow me to
1053 have a backup that should survive fire. The file system can not be
1054 shared between several machines at the same time, as only one can
1055 mount it at the time, but any machine with the encryption key and
1056 access to the storage service can mount it if it is unmounted.&lt;/p&gt;
1057
1058 &lt;p&gt;It is simple to use. I&#39;m using it on Debian Wheezy, where the
1059 package is included already. So to get started, run &lt;tt&gt;apt-get
1060 install s3ql&lt;/tt&gt;. Next, pick a storage provider. I ended up picking
1061 Greenqloud, after reading their nice recipe on
1062 &lt;a href=&quot;https://greenqloud.zendesk.com/entries/44611757-How-To-Use-S3QL-to-mount-a-StorageQloud-bucket-on-Debian-Wheezy&quot;&gt;how
1063 to use S3QL with their Amazon S3 service&lt;/a&gt;, because I trust the laws
1064 in Iceland more than those in USA when it come to keeping my personal
1065 data safe and private, and thus would rather spend money on a company
1066 in Iceland. Another nice recipe is available from the article
1067 &lt;a href=&quot;http://www.admin-magazine.com/HPC/Articles/HPC-Cloud-Storage&quot;&gt;S3QL
1068 Filesystem for HPC Storage&lt;/a&gt; by Jeff Layton in the HPC section of
1069 Admin magazine. When the provider is picked, figure out how to get
1070 the API key needed to connect to the storage API. With Greencloud,
1071 the key did not show up until I had added payment details to my
1072 account.&lt;/p&gt;
1073
1074 &lt;p&gt;Armed with the API access details, it is time to create the file
1075 system. First, create a new bucket in the cloud. This bucket is the
1076 file system storage area. I picked a bucket name reflecting the
1077 machine that was going to store data there, but any name will do.
1078 I&#39;ll refer to it as &lt;tt&gt;bucket-name&lt;/tt&gt; below. In addition, one need
1079 the API login and password, and a locally created password. Store it
1080 all in ~root/.s3ql/authinfo2 like this:
1081
1082 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1083 [s3c]
1084 storage-url: s3c://s.greenqloud.com:443/bucket-name
1085 backend-login: API-login
1086 backend-password: API-password
1087 fs-passphrase: local-password
1088 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1089
1090 &lt;p&gt;I create my local passphrase using &lt;tt&gt;pwget 50&lt;/tt&gt; or similar,
1091 but any sensible way to create a fairly random password should do it.
1092 Armed with these details, it is now time to run mkfs, entering the API
1093 details and password to create it:&lt;/p&gt;
1094
1095 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1096 # mkdir -m 700 /var/lib/s3ql-cache
1097 # mkfs.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
1098 --ssl s3c://s.greenqloud.com:443/bucket-name
1099 Enter backend login:
1100 Enter backend password:
1101 Before using S3QL, make sure to read the user&#39;s guide, especially
1102 the &#39;Important Rules to Avoid Loosing Data&#39; section.
1103 Enter encryption password:
1104 Confirm encryption password:
1105 Generating random encryption key...
1106 Creating metadata tables...
1107 Dumping metadata...
1108 ..objects..
1109 ..blocks..
1110 ..inodes..
1111 ..inode_blocks..
1112 ..symlink_targets..
1113 ..names..
1114 ..contents..
1115 ..ext_attributes..
1116 Compressing and uploading metadata...
1117 Wrote 0.00 MB of compressed metadata.
1118 # &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1119
1120 &lt;p&gt;The next step is mounting the file system to make the storage available.
1121
1122 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1123 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
1124 --ssl --allow-root s3c://s.greenqloud.com:443/bucket-name /s3ql
1125 Using 4 upload threads.
1126 Downloading and decompressing metadata...
1127 Reading metadata...
1128 ..objects..
1129 ..blocks..
1130 ..inodes..
1131 ..inode_blocks..
1132 ..symlink_targets..
1133 ..names..
1134 ..contents..
1135 ..ext_attributes..
1136 Mounting filesystem...
1137 # df -h /s3ql
1138 Filesystem Size Used Avail Use% Mounted on
1139 s3c://s.greenqloud.com:443/bucket-name 1.0T 0 1.0T 0% /s3ql
1140 #
1141 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1142
1143 &lt;p&gt;The file system is now ready for use. I use rsync to store my
1144 backups in it, and as the metadata used by rsync is downloaded at
1145 mount time, no network traffic (and storage cost) is triggered by
1146 running rsync. To unmount, one should not use the normal umount
1147 command, as this will not flush the cache to the cloud storage, but
1148 instead running the umount.s3ql command like this:
1149
1150 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1151 # umount.s3ql /s3ql
1152 #
1153 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1154
1155 &lt;p&gt;There is a fsck command available to check the file system and
1156 correct any problems detected. This can be used if the local server
1157 crashes while the file system is mounted, to reset the &quot;already
1158 mounted&quot; flag. This is what it look like when processing a working
1159 file system:&lt;/p&gt;
1160
1161 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1162 # fsck.s3ql --force --ssl s3c://s.greenqloud.com:443/bucket-name
1163 Using cached metadata.
1164 File system seems clean, checking anyway.
1165 Checking DB integrity...
1166 Creating temporary extra indices...
1167 Checking lost+found...
1168 Checking cached objects...
1169 Checking names (refcounts)...
1170 Checking contents (names)...
1171 Checking contents (inodes)...
1172 Checking contents (parent inodes)...
1173 Checking objects (reference counts)...
1174 Checking objects (backend)...
1175 ..processed 5000 objects so far..
1176 ..processed 10000 objects so far..
1177 ..processed 15000 objects so far..
1178 Checking objects (sizes)...
1179 Checking blocks (referenced objects)...
1180 Checking blocks (refcounts)...
1181 Checking inode-block mapping (blocks)...
1182 Checking inode-block mapping (inodes)...
1183 Checking inodes (refcounts)...
1184 Checking inodes (sizes)...
1185 Checking extended attributes (names)...
1186 Checking extended attributes (inodes)...
1187 Checking symlinks (inodes)...
1188 Checking directory reachability...
1189 Checking unix conventions...
1190 Checking referential integrity...
1191 Dropping temporary indices...
1192 Backing up old metadata...
1193 Dumping metadata...
1194 ..objects..
1195 ..blocks..
1196 ..inodes..
1197 ..inode_blocks..
1198 ..symlink_targets..
1199 ..names..
1200 ..contents..
1201 ..ext_attributes..
1202 Compressing and uploading metadata...
1203 Wrote 0.89 MB of compressed metadata.
1204 #
1205 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1206
1207 &lt;p&gt;Thanks to the cache, working on files that fit in the cache is very
1208 quick, about the same speed as local file access. Uploading large
1209 amount of data is to me limited by the bandwidth out of and into my
1210 house. Uploading 685 MiB with a 100 MiB cache gave me 305 kiB/s,
1211 which is very close to my upload speed, and downloading the same
1212 Debian installation ISO gave me 610 kiB/s, close to my download speed.
1213 Both were measured using &lt;tt&gt;dd&lt;/tt&gt;. So for me, the bottleneck is my
1214 network, not the file system code. I do not know what a good cache
1215 size would be, but suspect that the cache should e larger than your
1216 working set.&lt;/p&gt;
1217
1218 &lt;p&gt;I mentioned that only one machine can mount the file system at the
1219 time. If another machine try, it is told that the file system is
1220 busy:&lt;/p&gt;
1221
1222 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1223 # mount.s3ql --cachedir /var/lib/s3ql-cache --authfile /root/.s3ql/authinfo2 \
1224 --ssl --allow-root s3c://s.greenqloud.com:443/bucket-name /s3ql
1225 Using 8 upload threads.
1226 Backend reports that fs is still mounted elsewhere, aborting.
1227 #
1228 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1229
1230 &lt;p&gt;The file content is uploaded when the cache is full, while the
1231 metadata is uploaded once every 24 hour by default. To ensure the
1232 file system content is flushed to the cloud, one can either umount the
1233 file system, or ask S3QL to flush the cache and metadata using
1234 s3qlctrl:
1235
1236 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1237 # s3qlctrl upload-meta /s3ql
1238 # s3qlctrl flushcache /s3ql
1239 #
1240 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1241
1242 &lt;p&gt;If you are curious about how much space your data uses in the
1243 cloud, and how much compression and deduplication cut down on the
1244 storage usage, you can use s3qlstat on the mounted file system to get
1245 a report:&lt;/p&gt;
1246
1247 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1248 # s3qlstat /s3ql
1249 Directory entries: 9141
1250 Inodes: 9143
1251 Data blocks: 8851
1252 Total data size: 22049.38 MB
1253 After de-duplication: 21955.46 MB (99.57% of total)
1254 After compression: 21877.28 MB (99.22% of total, 99.64% of de-duplicated)
1255 Database size: 2.39 MB (uncompressed)
1256 (some values do not take into account not-yet-uploaded dirty blocks in cache)
1257 #
1258 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1259
1260 &lt;p&gt;I mentioned earlier that there are several possible suppliers of
1261 storage. I did not try to locate them all, but am aware of at least
1262 &lt;a href=&quot;https://www.greenqloud.com/&quot;&gt;Greenqloud&lt;/a&gt;,
1263 &lt;a href=&quot;http://drive.google.com/&quot;&gt;Google Drive&lt;/a&gt;,
1264 &lt;a href=&quot;http://aws.amazon.com/s3/&quot;&gt;Amazon S3 web serivces&lt;/a&gt;,
1265 &lt;a href=&quot;http://www.rackspace.com/&quot;&gt;Rackspace&lt;/a&gt; and
1266 &lt;a href=&quot;http://crowncloud.net/&quot;&gt;Crowncloud&lt;/A&gt;. The latter even
1267 accept payment in Bitcoin. Pick one that suit your need. Some of
1268 them provide several GiB of free storage, but the prize models are
1269 quite different and you will have to figure out what suits you
1270 best.&lt;/p&gt;
1271
1272 &lt;p&gt;While researching this blog post, I had a look at research papers
1273 and posters discussing the S3QL file system. There are several, which
1274 told me that the file system is getting a critical check by the
1275 science community and increased my confidence in using it. One nice
1276 poster is titled
1277 &quot;&lt;a href=&quot;http://www.lanl.gov/orgs/adtsc/publications/science_highlights_2013/docs/pg68_69.pdf&quot;&gt;An
1278 Innovative Parallel Cloud Storage System using OpenStack’s SwiftObject
1279 Store and Transformative Parallel I/O Approach&lt;/a&gt;&quot; by Hsing-Bung
1280 Chen, Benjamin McClelland, David Sherrill, Alfred Torrez, Parks Fields
1281 and Pamela Smith. Please have a look.&lt;/p&gt;
1282
1283 &lt;p&gt;Given my problems with different file systems earlier, I decided to
1284 check out the mounted S3QL file system to see if it would be usable as
1285 a home directory (in other word, that it provided POSIX semantics when
1286 it come to locking and umask handling etc). Running
1287 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Testing_if_a_file_system_can_be_used_for_home_directories___.html&quot;&gt;my
1288 test code to check file system semantics&lt;/a&gt;, I was happy to discover that
1289 no error was found. So the file system can be used for home
1290 directories, if one chooses to do so.&lt;/p&gt;
1291
1292 &lt;p&gt;If you do not want a locally file system, and want something that
1293 work without the Linux fuse file system, I would like to mention the
1294 &lt;a href=&quot;http://www.tarsnap.com/&quot;&gt;Tarsnap service&lt;/a&gt;, which also
1295 provide locally encrypted backup using a command line client. It have
1296 a nicer access control system, where one can split out read and write
1297 access, allowing some systems to write to the backup and others to
1298 only read from it.&lt;/p&gt;
1299
1300 &lt;p&gt;As usual, if you use Bitcoin and want to show your support of my
1301 activities, please send Bitcoin donations to my address
1302 &lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&amp;label=PetterReinholdtsenBlog&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
1303 </description>
1304 </item>
1305
1306 <item>
1307 <title>EU-domstolen bekreftet i dag at datalagringsdirektivet er ulovlig</title>
1308 <link>http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html</link>
1309 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/EU_domstolen_bekreftet_i_dag_at_datalagringsdirektivet_er_ulovlig.html</guid>
1310 <pubDate>Tue, 8 Apr 2014 11:30:00 +0200</pubDate>
1311 <description>&lt;p&gt;I dag kom endelig avgjørelsen fra EU-domstolen om
1312 datalagringsdirektivet, som ikke overraskende ble dømt ulovlig og i
1313 strid med borgernes grunnleggende rettigheter. Hvis du lurer på hva
1314 datalagringsdirektivet er for noe, så er det
1315 &lt;a href=&quot;http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet&quot;&gt;en
1316 flott dokumentar tilgjengelig hos NRK&lt;/a&gt; som jeg tidligere
1317 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html&quot;&gt;har
1318 anbefalt&lt;/a&gt; alle å se.&lt;/p&gt;
1319
1320 &lt;p&gt;Her er et liten knippe nyhetsoppslag om saken, og jeg regner med at
1321 det kommer flere ut over dagen. Flere kan finnes
1322 &lt;a href=&quot;http://www.mylder.no/?drill=datalagringsdirektivet&amp;intern=1&quot;&gt;via
1323 mylder&lt;/a&gt;.&lt;/p&gt;
1324
1325 &lt;p&gt;&lt;ul&gt;
1326
1327 &lt;li&gt;&lt;a href=&quot;http://e24.no/digital/eu-domstolen-datalagringsdirektivet-er-ugyldig/22879592&quot;&gt;EU-domstolen:
1328 Datalagringsdirektivet er ugyldig&lt;/a&gt; - e24.no 2014-04-08
1329
1330 &lt;li&gt;&lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/EU-domstolen-Datalagringsdirektivet-er-ulovlig-7529032.html&quot;&gt;EU-domstolen:
1331 Datalagringsdirektivet er ulovlig&lt;/a&gt; - aftenposten.no 2014-04-08
1332
1333 &lt;li&gt;&lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/politikk/Krever-DLD-stopp-i-Norge-7530086.html&quot;&gt;Krever
1334 DLD-stopp i Norge&lt;/a&gt; - aftenposten.no 2014-04-08
1335
1336 &lt;li&gt;&lt;a href=&quot;http://www.p4.no/story.aspx?id=566431&quot;&gt;Apenes: - En
1337 gledens dag&lt;/a&gt; - p4.no 2014-04-08
1338
1339 &lt;li&gt;&lt;a href=&quot;http://www.nrk.no/norge/_-datalagringsdirektivet-er-ugyldig-1.11655929&quot;&gt;EU-domstolen:
1340 – Datalagringsdirektivet er ugyldig&lt;/a&gt; - nrk.no 2014-04-08&lt;/li&gt;
1341
1342 &lt;li&gt;&lt;a href=&quot;http://www.vg.no/nyheter/utenriks/data-og-nett/eu-domstolen-datalagringsdirektivet-er-ugyldig/a/10130280/&quot;&gt;EU-domstolen:
1343 Datalagringsdirektivet er ugyldig&lt;/a&gt; - vg.no 2014-04-08&lt;/li&gt;
1344
1345 &lt;li&gt;&lt;a href=&quot;http://www.dagbladet.no/2014/04/08/nyheter/innenriks/datalagringsdirektivet/personvern/32711646/&quot;&gt;-
1346 Vi bør skrote hele datalagringsdirektivet&lt;/a&gt; - dagbladet.no
1347 2014-04-08&lt;/li&gt;
1348
1349 &lt;li&gt;&lt;a href=&quot;http://www.digi.no/928137/eu-domstolen-dld-er-ugyldig&quot;&gt;EU-domstolen:
1350 DLD er ugyldig&lt;/a&gt; - digi.no 2014-04-08&lt;/li&gt;
1351
1352 &lt;li&gt;&lt;a href=&quot;http://www.irishtimes.com/business/sectors/technology/european-court-declares-data-retention-directive-invalid-1.1754150&quot;&gt;European
1353 court declares data retention directive invalid&lt;/a&gt; - irishtimes.com
1354 2014-04-08&lt;/li&gt;
1355
1356 &lt;li&gt;&lt;a href=&quot;http://www.reuters.com/article/2014/04/08/us-eu-data-ruling-idUSBREA370F020140408?feedType=RSS&quot;&gt;EU
1357 court rules against requirement to keep data of telecom users&lt;/a&gt; -
1358 reuters.com 2014-04-08&lt;/li&gt;
1359
1360 &lt;/ul&gt;
1361 &lt;/p&gt;
1362
1363 &lt;p&gt;Jeg synes det er veldig fint at nok en stemme slår fast at
1364 totalitær overvåkning av befolkningen er uakseptabelt, men det er
1365 fortsatt like viktig å beskytte privatsfæren som før, da de
1366 teknologiske mulighetene fortsatt finnes og utnyttes, og jeg tror
1367 innsats i prosjekter som
1368 &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;Freedombox&lt;/a&gt; og
1369 &lt;a href=&quot;http://www.dugnadsnett.no/&quot;&gt;Dugnadsnett&lt;/a&gt; er viktigere enn
1370 noen gang.&lt;/p&gt;
1371
1372 &lt;p&gt;&lt;strong&gt;Update 2014-04-08 12:10&lt;/strong&gt;: Kronerullingen for å
1373 stoppe datalagringsdirektivet i Norge gjøres hos foreningen
1374 &lt;a href=&quot;http://www.digitaltpersonvern.no/&quot;&gt;Digitalt Personvern&lt;/a&gt;,
1375 som har samlet inn 843 215,- så langt men trenger nok mye mer hvis
1376
1377 ikke Høyre og Arbeiderpartiet bytter mening i saken. Det var
1378 &lt;a href=&quot;http://www.holderdeord.no/parliament-issues/48650&quot;&gt;kun
1379 partinene Høyre og Arbeiderpartiet&lt;/a&gt; som stemte for
1380 Datalagringsdirektivet, og en av dem må bytte mening for at det skal
1381 bli flertall mot i Stortinget. Se mer om saken
1382 &lt;a href=&quot;http://www.holderdeord.no/issues/69-innfore-datalagringsdirektivet&quot;&gt;Holder
1383 de ord&lt;/a&gt;.&lt;/p&gt;
1384 </description>
1385 </item>
1386
1387 <item>
1388 <title>Dokumentaren om Datalagringsdirektivet sendes endelig på NRK</title>
1389 <link>http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html</link>
1390 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Dokumentaren_om_Datalagringsdirektivet_sendes_endelig_p__NRK.html</guid>
1391 <pubDate>Wed, 26 Mar 2014 09:50:00 +0100</pubDate>
1392 <description>&lt;p&gt;&lt;a href=&quot;http://www.nuug.no/&quot;&gt;Foreningen NUUG&lt;/a&gt; melder i natt at
1393 NRK nå har bestemt seg for
1394 &lt;a href=&quot;http://www.nuug.no/news/NRK_viser_filmen_om_Datalagringsdirektivet_f_rste_gang_2014_03_31.shtml&quot;&gt;når
1395 den norske dokumentarfilmen om datalagringsdirektivet skal
1396 sendes&lt;/a&gt; (se &lt;a href=&quot;http://www.imdb.com/title/tt2832844/&quot;&gt;IMDB&lt;/a&gt;
1397 for detaljer om filmen) . Første visning blir på NRK2 mandag
1398 2014-03-31 kl. 19:50, og deretter visninger onsdag 2014-04-02
1399 kl. 12:30, fredag 2014-04-04 kl. 19:40 og søndag 2014-04-06 kl. 15:10.
1400 Jeg har sett dokumentaren, og jeg anbefaler enhver å se den selv. Som
1401 oppvarming mens vi venter anbefaler jeg Bjørn Stærks kronikk i
1402 Aftenposten fra i går,
1403 &lt;a href=&quot;http://www.aftenposten.no/meninger/kronikker/Autoritar-gjokunge-7514915.html&quot;&gt;Autoritær
1404 gjøkunge&lt;/a&gt;, der han gir en grei skisse av hvor ille det står til med
1405 retten til privatliv og beskyttelsen av demokrati i Norge og resten
1406 verden, og helt riktig slår fast at det er vi i databransjen som
1407 sitter med nøkkelen til å gjøre noe med dette. Jeg har involvert meg
1408 i prosjektene &lt;a href=&quot;http://www.dugnadsnett.no/&quot;&gt;dugnadsnett.no&lt;/a&gt;
1409 og &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;FreedomBox&lt;/a&gt; for å
1410 forsøke å gjøre litt selv for å bedre situasjonen, men det er mye
1411 hardt arbeid fra mange flere enn meg som gjenstår før vi kan sies å ha
1412 gjenopprettet balansen.&lt;/p&gt;
1413
1414 &lt;p&gt;Jeg regner med at nettutgaven dukker opp på
1415 &lt;a href=&quot;http://tv.nrk.no/program/koid75005313/tema-dine-digitale-spor-datalagringsdirektivet&quot;&gt;NRKs
1416 side om filmen om datalagringsdirektivet&lt;/a&gt; om fem dager. Hold et
1417 øye med siden, og tips venner og slekt om at de også bør se den.&lt;/p&gt;
1418 </description>
1419 </item>
1420
1421 <item>
1422 <title>Public Trusted Timestamping services for everyone</title>
1423 <link>http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html</link>
1424 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Public_Trusted_Timestamping_services_for_everyone.html</guid>
1425 <pubDate>Tue, 25 Mar 2014 12:50:00 +0100</pubDate>
1426 <description>&lt;p&gt;Did you ever need to store logs or other files in a way that would
1427 allow it to be used as evidence in court, and needed a way to
1428 demonstrate without reasonable doubt that the file had not been
1429 changed since it was created? Or, did you ever need to document that
1430 a given document was received at some point in time, like some
1431 archived document or the answer to an exam, and not changed after it
1432 was received? The problem in these settings is to remove the need to
1433 trust yourself and your computers, while still being able to prove
1434 that a file is the same as it was at some given time in the past.&lt;/p&gt;
1435
1436 &lt;p&gt;A solution to these problems is to have a trusted third party
1437 &quot;stamp&quot; the document and verify that at some given time the document
1438 looked a given way. Such
1439 &lt;a href=&quot;https://en.wikipedia.org/wiki/Notarius&quot;&gt;notarius&lt;/a&gt; service
1440 have been around for thousands of years, and its digital equivalent is
1441 called a
1442 &lt;a href=&quot;http://en.wikipedia.org/wiki/Trusted_timestamping&quot;&gt;trusted
1443 timestamping service&lt;/a&gt;. &lt;a href=&quot;http://www.ietf.org/&quot;&gt;The Internet
1444 Engineering Task Force&lt;/a&gt; standardised how such service could work a
1445 few years ago as &lt;a href=&quot;http://tools.ietf.org/html/rfc3161&quot;&gt;RFC
1446 3161&lt;/a&gt;. The mechanism is simple. Create a hash of the file in
1447 question, send it to a trusted third party which add a time stamp to
1448 the hash and sign the result with its private key, and send back the
1449 signed hash + timestamp. Both email, FTP and HTTP can be used to
1450 request such signature, depending on what is provided by the service
1451 used. Anyone with the document and the signature can then verify that
1452 the document matches the signature by creating their own hash and
1453 checking the signature using the trusted third party public key.
1454 There are several commercial services around providing such
1455 timestamping. A quick search for
1456 &quot;&lt;a href=&quot;https://duckduckgo.com/?q=rfc+3161+service&quot;&gt;rfc 3161
1457 service&lt;/a&gt;&quot; pointed me to at least
1458 &lt;a href=&quot;https://www.digistamp.com/technical/how-a-digital-time-stamp-works/&quot;&gt;DigiStamp&lt;/a&gt;,
1459 &lt;a href=&quot;http://www.quovadisglobal.co.uk/CertificateServices/SigningServices/TimeStamp.aspx&quot;&gt;Quo
1460 Vadis&lt;/a&gt;,
1461 &lt;a href=&quot;https://www.globalsign.com/timestamp-service/&quot;&gt;Global Sign&lt;/a&gt;
1462 and &lt;a href=&quot;http://www.globaltrustfinder.com/TSADefault.aspx&quot;&gt;Global
1463 Trust Finder&lt;/a&gt;. The system work as long as the private key of the
1464 trusted third party is not compromised.&lt;/p&gt;
1465
1466 &lt;p&gt;But as far as I can tell, there are very few public trusted
1467 timestamp services available for everyone. I&#39;ve been looking for one
1468 for a while now. But yesterday I found one over at
1469 &lt;a href=&quot;https://www.pki.dfn.de/zeitstempeldienst/&quot;&gt;Deutches
1470 Forschungsnetz&lt;/a&gt; mentioned in
1471 &lt;a href=&quot;http://www.d-mueller.de/blog/dealing-with-trusted-timestamps-in-php-rfc-3161/&quot;&gt;a
1472 blog by David Müller&lt;/a&gt;. I then found
1473 &lt;a href=&quot;http://www.rz.uni-greifswald.de/support/dfn-pki-zertifikate/zeitstempeldienst.html&quot;&gt;a
1474 good recipe on how to use the service&lt;/a&gt; over at the University of
1475 Greifswald.&lt;/p&gt;
1476
1477 &lt;p&gt;&lt;a href=&quot;http://www.openssl.org/&quot;&gt;The OpenSSL library&lt;/a&gt; contain
1478 both server and tools to use and set up your own signing service. See
1479 the ts(1SSL), tsget(1SSL) manual pages for more details. The
1480 following shell script demonstrate how to extract a signed timestamp
1481 for any file on the disk in a Debian environment:&lt;/p&gt;
1482
1483 &lt;p&gt;&lt;blockquote&gt;&lt;pre&gt;
1484 #!/bin/sh
1485 set -e
1486 url=&quot;http://zeitstempel.dfn.de&quot;
1487 caurl=&quot;https://pki.pca.dfn.de/global-services-ca/pub/cacert/chain.txt&quot;
1488 reqfile=$(mktemp -t tmp.XXXXXXXXXX.tsq)
1489 resfile=$(mktemp -t tmp.XXXXXXXXXX.tsr)
1490 cafile=chain.txt
1491 if [ ! -f $cafile ] ; then
1492 wget -O $cafile &quot;$caurl&quot;
1493 fi
1494 openssl ts -query -data &quot;$1&quot; -cert | tee &quot;$reqfile&quot; \
1495 | /usr/lib/ssl/misc/tsget -h &quot;$url&quot; -o &quot;$resfile&quot;
1496 openssl ts -reply -in &quot;$resfile&quot; -text 1&gt;&amp;2
1497 openssl ts -verify -data &quot;$1&quot; -in &quot;$resfile&quot; -CAfile &quot;$cafile&quot; 1&gt;&amp;2
1498 base64 &lt; &quot;$resfile&quot;
1499 rm &quot;$reqfile&quot; &quot;$resfile&quot;
1500 &lt;/pre&gt;&lt;/blockquote&gt;&lt;/p&gt;
1501
1502 &lt;p&gt;The argument to the script is the file to timestamp, and the output
1503 is a base64 encoded version of the signature to STDOUT and details
1504 about the signature to STDERR. Note that due to
1505 &lt;a href=&quot;http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=742553&quot;&gt;a bug
1506 in the tsget script&lt;/a&gt;, you might need to modify the included script
1507 and remove the last line. Or just write your own HTTP uploader using
1508 curl. :) Now you too can prove and verify that files have not been
1509 changed.&lt;/p&gt;
1510
1511 &lt;p&gt;But the Internet need more public trusted timestamp services.
1512 Perhaps something for &lt;a href=&quot;http://www.uninett.no/&quot;&gt;Uninett&lt;/a&gt; or
1513 my work place the &lt;a href=&quot;http://www.uio.no/&quot;&gt;University of Oslo&lt;/a&gt;
1514 to set up?&lt;/p&gt;
1515 </description>
1516 </item>
1517
1518 <item>
1519 <title>Freedombox on Dreamplug, Raspberry Pi and virtual x86 machine</title>
1520 <link>http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html</link>
1521 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Freedombox_on_Dreamplug__Raspberry_Pi_and_virtual_x86_machine.html</guid>
1522 <pubDate>Fri, 14 Mar 2014 11:00:00 +0100</pubDate>
1523 <description>&lt;p&gt;The &lt;a href=&quot;https://wiki.debian.org/FreedomBox&quot;&gt;Freedombox
1524 project&lt;/a&gt; is working on providing the software and hardware for
1525 making it easy for non-technical people to host their data and
1526 communication at home, and being able to communicate with their
1527 friends and family encrypted and away from prying eyes. It has been
1528 going on for a while, and is slowly progressing towards a new test
1529 release (0.2).&lt;/p&gt;
1530
1531 &lt;p&gt;And what day could be better than the Pi day to announce that the
1532 new version will provide &quot;hard drive&quot; / SD card / USB stick images for
1533 Dreamplug, Raspberry Pi and VirtualBox (or any other virtualization
1534 system), and can also be installed using a Debian installer preseed
1535 file. The Debian based Freedombox is now based on Debian Jessie,
1536 where most of the needed packages used are already present. Only one,
1537 the freedombox-setup package, is missing. To try to build your own
1538 boot image to test the current status, fetch the freedom-maker scripts
1539 and build using
1540 &lt;a href=&quot;http://packages.qa.debian.org/vmdebootstrap&quot;&gt;vmdebootstrap&lt;/a&gt;
1541 with a user with sudo access to become root:
1542
1543 &lt;pre&gt;
1544 git clone http://anonscm.debian.org/git/freedombox/freedom-maker.git \
1545 freedom-maker
1546 sudo apt-get install git vmdebootstrap mercurial python-docutils \
1547 mktorrent extlinux virtualbox qemu-user-static binfmt-support \
1548 u-boot-tools
1549 make -C freedom-maker dreamplug-image raspberry-image virtualbox-image
1550 &lt;/pre&gt;
1551
1552 &lt;p&gt;Root access is needed to run debootstrap and mount loopback
1553 devices. See the README for more details on the build. If you do not
1554 want all three images, trim the make line. But note that thanks to &lt;a
1555 href=&quot;https://bugs.debian.org/741407&quot;&gt;a race condition in
1556 vmdebootstrap&lt;/a&gt;, the build might fail without the patch to the
1557 kpartx call.&lt;/p&gt;
1558
1559 &lt;p&gt;If you instead want to install using a Debian CD and the preseed
1560 method, boot a Debian Wheezy ISO and use this boot argument to load
1561 the preseed values:&lt;/p&gt;
1562
1563 &lt;pre&gt;
1564 url=&lt;a href=&quot;http://www.reinholdtsen.name/freedombox/preseed-jessie.dat&quot;&gt;http://www.reinholdtsen.name/freedombox/preseed-jessie.dat&lt;/a&gt;
1565 &lt;/pre&gt;
1566
1567 &lt;p&gt;But note that due to &lt;a href=&quot;https://bugs.debian.org/740673&quot;&gt;a
1568 recently introduced bug in apt in Jessie&lt;/a&gt;, the installer will
1569 currently hang while setting up APT sources. Killing the
1570 &#39;&lt;tt&gt;apt-cdrom ident&lt;/tt&gt;&#39; process when it hang a few times during the
1571 installation will get the installation going. This affect all
1572 installations in Jessie, and I expect it will be fixed soon.&lt;/p&gt;
1573
1574 &lt;p&gt;Give it a go and let us know how it goes on the mailing list, and help
1575 us get the new release published. :) Please join us on
1576 &lt;a href=&quot;irc://irc.debian.org:6667/%23freedombox&quot;&gt;IRC (#freedombox on
1577 irc.debian.org)&lt;/a&gt; and
1578 &lt;a href=&quot;http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss&quot;&gt;the
1579 mailing list&lt;/a&gt; if you want to help make this vision come true.&lt;/p&gt;
1580 </description>
1581 </item>
1582
1583 <item>
1584 <title>A fist full of non-anonymous Bitcoins</title>
1585 <link>http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html</link>
1586 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html</guid>
1587 <pubDate>Wed, 29 Jan 2014 14:10:00 +0100</pubDate>
1588 <description>&lt;p&gt;Bitcoin is a incredible use of peer to peer communication and
1589 encryption, allowing direct and immediate money transfer without any
1590 central control. It is sometimes claimed to be ideal for illegal
1591 activity, which I believe is quite a long way from the truth. At least
1592 I would not conduct illegal money transfers using a system where the
1593 details of every transaction are kept forever. This point is
1594 investigated in
1595 &lt;a href=&quot;https://www.usenix.org/publications/login&quot;&gt;USENIX ;login:&lt;/a&gt;
1596 from December 2013, in the article
1597 &quot;&lt;a href=&quot;https://www.usenix.org/system/files/login/articles/03_meiklejohn-online.pdf&quot;&gt;A
1598 Fistful of Bitcoins - Characterizing Payments Among Men with No
1599 Names&lt;/a&gt;&quot; by Sarah Meiklejohn, Marjori Pomarole,Grant Jordan, Kirill
1600 Levchenko, Damon McCoy, Geoffrey M. Voelker, and Stefan Savage. They
1601 analyse the transaction log in the Bitcoin system, using it to find
1602 addresses belong to individuals and organisations and follow the flow
1603 of money from both Bitcoin theft and trades on Silk Road to where the
1604 money end up. This is how they wrap up their article:&lt;/p&gt;
1605
1606 &lt;p&gt;&lt;blockquote&gt;
1607 &lt;p&gt;&quot;To demonstrate the usefulness of this type of analysis, we turned
1608 our attention to criminal activity. In the Bitcoin economy, criminal
1609 activity can appear in a number of forms, such as dealing drugs on
1610 Silk Road or simply stealing someone else’s bitcoins. We followed the
1611 flow of bitcoins out of Silk Road (in particular, from one notorious
1612 address) and from a number of highly publicized thefts to see whether
1613 we could track the bitcoins to known services. Although some of the
1614 thieves attempted to use sophisticated mixing techniques (or possibly
1615 mix services) to obscure the flow of bitcoins, for the most part
1616 tracking the bitcoins was quite straightforward, and we ultimately saw
1617 large quantities of bitcoins flow to a variety of exchanges directly
1618 from the point of theft (or the withdrawal from Silk Road).&lt;/p&gt;
1619
1620 &lt;p&gt;As acknowledged above, following stolen bitcoins to the point at
1621 which they are deposited into an exchange does not in itself identify
1622 the thief; however, it does enable further de-anonymization in the
1623 case in which certain agencies can determine (through, for example,
1624 subpoena power) the real-world owner of the account into which the
1625 stolen bitcoins were deposited. Because such exchanges seem to serve
1626 as chokepoints into and out of the Bitcoin economy (i.e., there are
1627 few alternative ways to cash out), we conclude that using Bitcoin for
1628 money laundering or other illicit purposes does not (at least at
1629 present) seem to be particularly attractive.&quot;&lt;/p&gt;
1630 &lt;/blockquote&gt;&lt;p&gt;
1631
1632 &lt;p&gt;These researches are not the first to analyse the Bitcoin
1633 transaction log. The 2011 paper
1634 &quot;&lt;a href=&quot;http://arxiv.org/abs/1107.4524&quot;&gt;An Analysis of Anonymity in
1635 the Bitcoin System&lt;/A&gt;&quot; by Fergal Reid and Martin Harrigan is
1636 summarized like this:&lt;/p&gt;
1637
1638 &lt;p&gt;&lt;blockquote&gt;
1639 &quot;Anonymity in Bitcoin, a peer-to-peer electronic currency system, is a
1640 complicated issue. Within the system, users are identified by
1641 public-keys only. An attacker wishing to de-anonymize its users will
1642 attempt to construct the one-to-many mapping between users and
1643 public-keys and associate information external to the system with the
1644 users. Bitcoin tries to prevent this attack by storing the mapping of
1645 a user to his or her public-keys on that user&#39;s node only and by
1646 allowing each user to generate as many public-keys as required. In
1647 this chapter we consider the topological structure of two networks
1648 derived from Bitcoin&#39;s public transaction history. We show that the
1649 two networks have a non-trivial topological structure, provide
1650 complementary views of the Bitcoin system and have implications for
1651 anonymity. We combine these structures with external information and
1652 techniques such as context discovery and flow analysis to investigate
1653 an alleged theft of Bitcoins, which, at the time of the theft, had a
1654 market value of approximately half a million U.S. dollars.&quot;
1655 &lt;/blockquote&gt;&lt;/p&gt;
1656
1657 &lt;p&gt;I hope these references can help kill the urban myth that Bitcoin
1658 is anonymous. It isn&#39;t really a good fit for illegal activites. Use
1659 cash if you need to stay anonymous, at least until regular DNA
1660 sampling of notes and coins become the norm. :)&lt;/p&gt;
1661
1662 &lt;p&gt;As usual, if you use Bitcoin and want to show your support of my
1663 activities, please send Bitcoin donations to my address
1664 &lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&amp;label=PetterReinholdtsenBlog&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
1665 </description>
1666 </item>
1667
1668 <item>
1669 <title>All drones should be radio marked with what they do and who they belong to</title>
1670 <link>http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html</link>
1671 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/All_drones_should_be_radio_marked_with_what_they_do_and_who_they_belong_to.html</guid>
1672 <pubDate>Thu, 21 Nov 2013 15:40:00 +0100</pubDate>
1673 <description>&lt;p&gt;Drones, flying robots, are getting more and more popular. The most
1674 know ones are the killer drones used by some government to murder
1675 people they do not like without giving them the chance of a fair
1676 trial, but the technology have many good uses too, from mapping and
1677 forest maintenance to photography and search and rescue. I am sure it
1678 is just a question of time before &quot;bad drones&quot; are in the hands of
1679 private enterprises and not only state criminals but petty criminals
1680 too. The drone technology is very useful and very dangerous. To have
1681 some control over the use of drones, I agree with Daniel Suarez in his
1682 TED talk
1683 &quot;&lt;a href=&quot;https://archive.org/details/DanielSuarez_2013G&quot;&gt;The kill
1684 decision shouldn&#39;t belong to a robot&lt;/a&gt;&quot;, where he suggested this
1685 little gem to keep the good while limiting the bad use of drones:&lt;/p&gt;
1686
1687 &lt;blockquote&gt;
1688
1689 &lt;p&gt;Each robot and drone should have a cryptographically signed
1690 I.D. burned in at the factory that can be used to track its movement
1691 through public spaces. We have license plates on cars, tail numbers on
1692 aircraft. This is no different. And every citizen should be able to
1693 download an app that shows the population of drones and autonomous
1694 vehicles moving through public spaces around them, both right now and
1695 historically. And civic leaders should deploy sensors and civic drones
1696 to detect rogue drones, and instead of sending killer drones of their
1697 own up to shoot them down, they should notify humans to their
1698 presence. And in certain very high-security areas, perhaps civic
1699 drones would snare them and drag them off to a bomb disposal facility.&lt;/p&gt;
1700
1701 &lt;p&gt;But notice, this is more an immune system than a weapons system. It
1702 would allow us to avail ourselves of the use of autonomous vehicles
1703 and drones while still preserving our open, civil society.&lt;/p&gt;
1704
1705 &lt;/blockquote&gt;
1706
1707 &lt;p&gt;The key is that &lt;em&gt;every citizen&lt;/em&gt; should be able to read the
1708 radio beacons sent from the drones in the area, to be able to check
1709 both the government and others use of drones. For such control to be
1710 effective, everyone must be able to do it. What should such beacon
1711 contain? At least formal owner, purpose, contact information and GPS
1712 location. Probably also the origin and target position of the current
1713 flight. And perhaps some registration number to be able to look up
1714 the drone in a central database tracking their movement. Robots
1715 should not have privacy. It is people who need privacy.&lt;/p&gt;
1716 </description>
1717 </item>
1718
1719 <item>
1720 <title>Det er jo makta som er mest sårbar ved massiv overvåkning av Internett</title>
1721 <link>http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html</link>
1722 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Det_er_jo_makta_som_er_mest_s_rbar_ved_massiv_overv_kning_av_Internett.html</guid>
1723 <pubDate>Sat, 26 Oct 2013 20:30:00 +0200</pubDate>
1724 <description>&lt;p&gt;De siste måneders eksponering av
1725 &lt;a href=&quot;http://www.aftenposten.no/nyheter/uriks/Her-er-Edvard-Snowdens-mest-omtalte-avsloringer-7351734.html&quot;&gt;den
1726 totale overvåkningen som foregår i den vestlige verden dokumenterer
1727 hvor sårbare vi er&lt;/a&gt;. Men det slår meg at de som er mest sårbare
1728 for dette, myndighetspersoner på alle nivåer, neppe har innsett at de
1729 selv er de mest interessante personene å lage profiler på, for å kunne
1730 påvirke dem.&lt;/p&gt;
1731
1732 &lt;p&gt;For å ta et lite eksempel: Stortingets nettsted,
1733 &lt;a href=&quot;http://www.stortinget.no/&quot;&gt;www.stortinget.no&lt;/a&gt; (og
1734 forsåvidt også
1735 &lt;a href=&quot;http://data.stortinget.no/&quot;&gt;data.stortinget.no&lt;/a&gt;),
1736 inneholder informasjon om det som foregår på Stortinget, og jeg antar
1737 de største brukerne av informasjonen der er representanter og
1738 rådgivere på Stortinget. Intet overraskende med det. Det som derimot
1739 er mer skjult er at Stortingets nettsted bruker
1740 &lt;a href=&quot;http://en.wikipedia.org/wiki/Google_Analytics&quot;&gt;Google
1741 Analytics&lt;/a&gt;, hvilket gjør at enhver som besøker nettsidene der også
1742 rapporterer om besøket via Internett-linjer som passerer Sverige,
1743 England og videre til USA. Det betyr at informasjon om ethvert besøk
1744 på stortingets nettsider kan snappes opp av svensk, britisk og USAs
1745 etterretningsvesen. De kan dermed holde et øye med hvilke
1746 Stortingssaker stortingsrepresentantene synes er interessante å sjekke
1747 ut, og hvilke sider rådgivere og andre på stortinget synes er
1748 interessant å besøke, når de gjør det og hvilke andre representanter
1749 som sjekker de samme sidene omtrent samtidig. Stortingets bruk av
1750 Google Analytics gjør det dermed enkelt for utenlands etteretning å
1751 spore representantenes aktivitet og interesse. Hvis noen av
1752 representantene bruker Google Mail eller noen andre tjenestene som
1753 krever innlogging, så vil det være enda enklere å finne ut nøyaktig
1754 hvilke personer som bruker hvilke nettlesere og dermed knytte
1755 informasjonen opp til enkeltpersoner på Stortinget.&lt;/p&gt;
1756
1757 &lt;p&gt;Og jo flere nettsteder som bruker Google Analytics, jo bedre
1758 oversikt over stortingsrepresentantenes lesevaner og interesse blir
1759 tilgjengelig for svensk, britisk og USAs etterretning. Hva de kan
1760 bruke den informasjonen til overlater jeg til leseren å undres
1761 over.&lt;/p&gt;
1762 </description>
1763 </item>
1764
1765 <item>
1766 <title>Videos about the Freedombox project - for inspiration and learning</title>
1767 <link>http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html</link>
1768 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Videos_about_the_Freedombox_project___for_inspiration_and_learning.html</guid>
1769 <pubDate>Fri, 27 Sep 2013 14:10:00 +0200</pubDate>
1770 <description>&lt;p&gt;The &lt;a href=&quot;http://www.freedomboxfoundation.org/&quot;&gt;Freedombox
1771 project&lt;/a&gt; have been going on for a while, and have presented the
1772 vision, ideas and solution several places. Here is a little
1773 collection of videos of talks and presentation of the project.&lt;/p&gt;
1774
1775 &lt;ul&gt;
1776
1777 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=ukvUz5taxvA&quot;&gt;FreedomBox -
1778 2,5 minute marketing film&lt;/a&gt; (Youtube)&lt;/li&gt;
1779
1780 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=SzW25QTVWsE&quot;&gt;Eben Moglen
1781 discusses the Freedombox on CBS news 2011&lt;/a&gt; (Youtube)&lt;/li&gt;
1782
1783 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=Ae8SZbxfE0g&quot;&gt;Eben Moglen -
1784 Freedom in the Cloud - Software Freedom, Privacy and and Security for
1785 Web 2.0 and Cloud computing at ISOC-NY Public Meeting 2010&lt;/a&gt;
1786 (Youtube)&lt;/li&gt;
1787
1788 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=vNaIji_3xBE&quot;&gt;Fosdem 2011
1789 Keynote by Eben Moglen presenting the Freedombox&lt;/a&gt; (Youtube)&lt;/li&gt;
1790
1791 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=9bDDUyJSQ9s&quot;&gt;Presentation of
1792 the Freedombox by James Vasile at Elevate in Gratz 2011&lt;/a&gt; (Youtube)&lt;/li&gt;
1793
1794 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=zQTmnk27g9s&quot;&gt; Freedombox -
1795 Discovery, Identity, and Trust by Nick Daly at Freedombox Hackfest New
1796 York City in 2012&lt;/a&gt; (Youtube)&lt;/li&gt;
1797
1798 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=tkbSB4Ba7Ck&quot;&gt;Introduction
1799 to the Freedombox at Freedombox Hackfest New York City in 2012&lt;/a&gt;
1800 (Youtube)&lt;/li&gt;
1801
1802 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=z-P2Jaeg0aQ&quot;&gt;Freedom, Out
1803 of the Box! by Bdale Garbee at linux.conf.au Ballarat, 2012&lt;/a&gt; (Youtube) &lt;/li&gt;
1804
1805 &lt;li&gt;&lt;a href=&quot;https://archive.fosdem.org/2013/schedule/event/freedombox/&quot;&gt;Freedombox
1806 1.0 by Eben Moglen and Bdale Garbee at Fosdem 2013&lt;/a&gt; (FOSDEM) &lt;/li&gt;
1807
1808 &lt;li&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=e1LpYX2zVYg&quot;&gt;What is the
1809 FreedomBox today by Bdale Garbee at Debconf13 in Vaumarcus
1810 2013&lt;/a&gt; (Youtube)&lt;/li&gt;
1811
1812 &lt;/ul&gt;
1813
1814 &lt;p&gt;A larger list is available from
1815 &lt;a href=&quot;https://wiki.debian.org/FreedomBox/TalksAndPresentations&quot;&gt;the
1816 Freedombox Wiki&lt;/a&gt;.&lt;/p&gt;
1817
1818 &lt;p&gt;On other news, I am happy to report that Freedombox based on Debian
1819 Jessie is coming along quite well, and soon both Owncloud and using
1820 Tor should be available for testers of the Freedombox solution. :) In
1821 a few weeks I hope everything needed to test it is included in Debian.
1822 The withsqlite package is already in Debian, and the plinth package is
1823 pending in NEW. The third and vital part of that puzzle is the
1824 metapackage/setup framework, which is still pending an upload. Join
1825 us on &lt;a href=&quot;irc://irc.debian.org:6667/%23freedombox&quot;&gt;IRC
1826 (#freedombox on irc.debian.org)&lt;/a&gt; and
1827 &lt;a href=&quot;http://lists.alioth.debian.org/mailman/listinfo/freedombox-discuss&quot;&gt;the
1828 mailing list&lt;/a&gt; if you want to help make this vision come true.&lt;/p&gt;
1829 </description>
1830 </item>
1831
1832 <item>
1833 <title>Recipe to test the Freedombox project on amd64 or Raspberry Pi</title>
1834 <link>http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html</link>
1835 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Recipe_to_test_the_Freedombox_project_on_amd64_or_Raspberry_Pi.html</guid>
1836 <pubDate>Tue, 10 Sep 2013 14:20:00 +0200</pubDate>
1837 <description>&lt;p&gt;I was introduced to the
1838 &lt;a href=&quot;http://www.freedomboxfoundation.org/&quot;&gt;Freedombox project&lt;/a&gt;
1839 in 2010, when Eben Moglen presented his vision about serving the need
1840 of non-technical people to keep their personal information private and
1841 within the legal protection of their own homes. The idea is to give
1842 people back the power over their network and machines, and return
1843 Internet back to its intended peer-to-peer architecture. Instead of
1844 depending on a central service, the Freedombox will give everyone
1845 control over their own basic infrastructure.&lt;/p&gt;
1846
1847 &lt;p&gt;I&#39;ve intended to join the effort since then, but other tasks have
1848 taken priority. But this summers nasty news about the misuse of trust
1849 and privilege exercised by the &quot;western&quot; intelligence gathering
1850 communities increased my eagerness to contribute to a point where I
1851 actually started working on the project a while back.&lt;/p&gt;
1852
1853 &lt;p&gt;The &lt;a href=&quot;https://alioth.debian.org/projects/freedombox/&quot;&gt;initial
1854 Debian initiative&lt;/a&gt; based on the vision from Eben Moglen, is to
1855 create a simple and cheap Debian based appliance that anyone can hook
1856 up in their home and get access to secure and private services and
1857 communication. The initial deployment platform have been the
1858 &lt;a href=&quot;http://www.globalscaletechnologies.com/t-dreamplugdetails.aspx&quot;&gt;Dreamplug&lt;/a&gt;,
1859 which is a piece of hardware I do not own. So to be able to test what
1860 the current Freedombox setup look like, I had to come up with a way to install
1861 it on some hardware I do have access to. I have rewritten the
1862 &lt;a href=&quot;https://github.com/NickDaly/freedom-maker&quot;&gt;freedom-maker&lt;/a&gt;
1863 image build framework to use .deb packages instead of only copying
1864 setup into the boot images, and thanks to this rewrite I am able to
1865 set up any machine supported by Debian Wheezy as a Freedombox, using
1866 the previously mentioned deb (and a few support debs for packages
1867 missing in Debian).&lt;/p&gt;
1868
1869 &lt;p&gt;The current Freedombox setup consist of a set of bootstrapping
1870 scripts
1871 (&lt;a href=&quot;https://github.com/petterreinholdtsen/freedombox-setup&quot;&gt;freedombox-setup&lt;/a&gt;),
1872 and a administrative web interface
1873 (&lt;a href=&quot;https://github.com/NickDaly/Plinth&quot;&gt;plinth&lt;/a&gt; + exmachina +
1874 withsqlite), as well as a privacy enhancing proxy based on
1875 &lt;a href=&quot;http://packages.qa.debian.org/privoxy&quot;&gt;privoxy&lt;/a&gt;
1876 (freedombox-privoxy). There is also a web/javascript based XMPP
1877 client (&lt;a href=&quot;http://packages.qa.debian.org/jwchat&quot;&gt;jwchat&lt;/a&gt;)
1878 trying (unsuccessfully so far) to talk to the XMPP server
1879 (&lt;a href=&quot;http://packages.qa.debian.org/ejabberd&quot;&gt;ejabberd&lt;/a&gt;). The
1880 web interface is pluggable, and the goal is to use it to enable OpenID
1881 services, mesh network connectivity, use of TOR, etc, etc. Not much of
1882 this is really working yet, see
1883 &lt;a href=&quot;https://github.com/NickDaly/freedombox-todos/blob/master/TODO&quot;&gt;the
1884 project TODO&lt;/a&gt; for links to GIT repositories. Most of the code is
1885 on github at the moment. The HTTP proxy is operational out of the
1886 box, and the admin web interface can be used to add/remove plinth
1887 users. I&#39;ve not been able to do anything else with it so far, but
1888 know there are several branches spread around github and other places
1889 with lots of half baked features.&lt;/p&gt;
1890
1891 &lt;p&gt;Anyway, if you want to have a look at the current state, the
1892 following recipes should work to give you a test machine to poke
1893 at.&lt;/p&gt;
1894
1895 &lt;p&gt;&lt;strong&gt;Debian Wheezy amd64&lt;/strong&gt;&lt;/p&gt;
1896
1897 &lt;ol&gt;
1898
1899 &lt;li&gt;Fetch normal Debian Wheezy installation ISO.&lt;/li&gt;
1900 &lt;li&gt;Boot from it, either as CD or USB stick.&lt;/li&gt;
1901 &lt;li&gt;&lt;p&gt;Press [tab] on the boot prompt and add this as a boot argument
1902 to the Debian installer:&lt;p&gt;
1903 &lt;pre&gt;url=&lt;a href=&quot;http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat&quot;&gt;http://www.reinholdtsen.name/freedombox/preseed-wheezy.dat&lt;/a&gt;&lt;/pre&gt;&lt;/li&gt;
1904
1905 &lt;li&gt;Answer the few language/region/password questions and pick disk to
1906 install on.&lt;/li&gt;
1907
1908 &lt;li&gt;When the installation is finished and the machine have rebooted a
1909 few times, your Freedombox is ready for testing.&lt;/li&gt;
1910
1911 &lt;/ol&gt;
1912
1913 &lt;p&gt;&lt;strong&gt;Raspberry Pi Raspbian&lt;/strong&gt;&lt;/p&gt;
1914
1915 &lt;ol&gt;
1916
1917 &lt;li&gt;Fetch a Raspbian SD card image, create SD card.&lt;/li&gt;
1918 &lt;li&gt;Boot from SD card, extend file system to fill the card completely.&lt;/li&gt;
1919 &lt;li&gt;&lt;p&gt;Log in and add this to /etc/sources.list:&lt;/p&gt;
1920 &lt;pre&gt;
1921 deb &lt;a href=&quot;http://www.reinholdtsen.name/freedombox/&quot;&gt;http://www.reinholdtsen.name/freedombox&lt;/a&gt; wheezy main
1922 &lt;/pre&gt;&lt;/li&gt;
1923 &lt;li&gt;&lt;p&gt;Run this as root:&lt;/p&gt;
1924 &lt;pre&gt;
1925 wget -O - http://www.reinholdtsen.name/freedombox/BE1A583D.asc | \
1926 apt-key add -
1927 apt-get update
1928 apt-get install freedombox-setup
1929 /usr/lib/freedombox/setup
1930 &lt;/pre&gt;&lt;/li&gt;
1931 &lt;li&gt;Reboot into your freshly created Freedombox.&lt;/li&gt;
1932
1933 &lt;/ol&gt;
1934
1935 &lt;p&gt;You can test it on other architectures too, but because the
1936 freedombox-privoxy package is binary, it will only work as intended on
1937 the architectures where I have had time to build the binary and put it
1938 in my APT repository. But do not let this stop you. It is only a
1939 short &quot;&lt;tt&gt;apt-get source -b freedombox-privoxy&lt;/tt&gt;&quot; away. :)&lt;/p&gt;
1940
1941 &lt;p&gt;Note that by default Freedombox is a DHCP server on the
1942 192.168.1.0/24 subnet, so if this is your subnet be careful and turn
1943 off the DHCP server by running &quot;&lt;tt&gt;update-rc.d isc-dhcp-server
1944 disable&lt;/tt&gt;&quot; as root.&lt;/p&gt;
1945
1946 &lt;p&gt;Please let me know if this works for you, or if you have any
1947 problems. We gather on the IRC channel
1948 &lt;a href=&quot;irc://irc.debian.org:6667/%23freedombox&quot;&gt;#freedombox&lt;/a&gt; on
1949 irc.debian.org and the
1950 &lt;a href=&quot;http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss&quot;&gt;project
1951 mailing list&lt;/a&gt;.&lt;/p&gt;
1952
1953 &lt;p&gt;Once you get your freedombox operational, you can visit
1954 &lt;tt&gt;http://your-host-name:8001/&lt;/tt&gt; to see the state of the plint
1955 welcome screen (dead end - do not be surprised if you are unable to
1956 get past it), and next visit &lt;tt&gt;http://your-host-name:8001/help/&lt;/tt&gt;
1957 to look at the rest of plinth. The default user is &#39;admin&#39; and the
1958 default password is &#39;secret&#39;.&lt;/p&gt;
1959 </description>
1960 </item>
1961
1962 <item>
1963 <title>Dr. Richard Stallman, founder of Free Software Foundation, give a talk in Oslo March 1st 2013</title>
1964 <link>http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html</link>
1965 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Dr__Richard_Stallman__founder_of_Free_Software_Foundation__give_a_talk_in_Oslo_March_1st_2013.html</guid>
1966 <pubDate>Wed, 27 Feb 2013 20:20:00 +0100</pubDate>
1967 <description>&lt;p&gt;Dr. &lt;a href=&quot;http://www.stallman.org/&quot;&gt;Richard Stallman&lt;/a&gt;,
1968 founder of &lt;a href=&quot;http://www.fsf.org/&quot;&gt;Free Software Foundation&lt;/a&gt;,
1969 is giving &lt;a href=&quot;http://www.nuug.no/aktiviteter/20130301-rms/&quot;&gt;a
1970 talk in Oslo March 1st 2013 17:00 to 19:00&lt;/a&gt;. The event is public
1971 and organised by &lt;a href=&quot;&quot;&gt;Norwegian Unix Users Group (NUUG)&lt;/a&gt;
1972 (where I am the chair of the board) and
1973 &lt;a href=&quot;http://www.friprog.no/&quot;&gt;The Norwegian Open Source Competence
1974 Center&lt;/a&gt;. The title of the talk is «The Free Software Movement and
1975 GNU», with this description:
1976
1977 &lt;p&gt;&lt;blockquote&gt;
1978 The Free Software Movement campaigns for computer users&#39; freedom to
1979 cooperate and control their own computing. The Free Software Movement
1980 developed the GNU operating system, typically used together with the
1981 kernel Linux, specifically to make these freedoms possible.
1982 &lt;/blockquote&gt;&lt;/p&gt;
1983
1984 &lt;p&gt;The meeting is open for everyone. Due to space limitations, the
1985 doors opens for NUUG members at 16:15, and everyone else at 16:45. I
1986 am really curious how many will show up. See
1987 &lt;a href=&quot;http://www.nuug.no/aktiviteter/20130301-rms/&quot;&gt;the event
1988 page&lt;/a&gt; for the location details.&lt;/p&gt;
1989 </description>
1990 </item>
1991
1992 <item>
1993 <title>1.4 millioner potensielle journalistsamtaler i politiets hender</title>
1994 <link>http://people.skolelinux.org/pere/blog/1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html</link>
1995 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/1_4_millioner_potensielle_journalistsamtaler_i_politiets_hender.html</guid>
1996 <pubDate>Tue, 27 Nov 2012 15:20:00 +0100</pubDate>
1997 <description>&lt;p&gt;I fjor meldte Dagbladet og andre medier at
1998 &lt;a href=&quot;http://www.dagbladet.no/2011/09/27/nyheter/innenriks/terror/anders_behring_breivik/18323147/&quot;&gt;politiet
1999 hadde samlet inn informasjon om 1.4 millioner telefonsamtaler&lt;/a&gt; i
2000 området rundt Akersgata, regjeringskvartalet og Utøya, i forbindelse
2001 med etterforskningen rundt bombeattentatet og massemordet 22. juli
2002 2011. Politiadvokat Pål-Fredrik Hjort Kraby fortalte i følge
2003 artikkelen at&lt;/p&gt;
2004
2005 &lt;blockquote&gt;
2006 - «Dette er ikke kun samtaler som knyttes til Breivik. Dette er alle
2007 samtaler som er registrert på basestasjoner i tilknytning til både
2008 bomba i Regjeringskvartalet og aksjonen på Utøya. Vi må analysere tid,
2009 lengde og fra hvilke basestasjoner de er registrert på. Vi prøver å
2010 finne ut hvem som har ringt til en hver tid, også i dagene før.»
2011 &lt;/blockquote&gt;
2012
2013 &lt;p&gt;Det triste og merkelige er at ingen presseoppslag tok opp hva dette
2014 egentlig betød for kildevernet. Et stenkast fra regjeringskvartalet
2015 befinner redaksjonene til blant annet VG, Dagbladet og Aftenposten
2016 seg. Det betyr at et betydelig antall av journalisters samtaler var
2017 og er tilgjengelig for politiet. Og dette var ikke en unik hendelse.
2018 Politiet henter rutinemessig ut informasjon om telefonsamtaler i
2019 kriminaletterforskningen, og en kan gå ut ifra at det ofte vil være
2020 noe kriminelt å undersøke nær en redaksjon da redaksjoner holder til i
2021 sentrum og tettsteder, der det meste av annen aktivitet i et område
2022 også foregår. F.eks. befinner Aftenposten seg like ved Oslo
2023 Sentralstasjon, et ganske kriminelt belastet område, der jeg mistenker
2024 politiet ofte hente ut samtaleinformasjon. Og avisen Aftenposten
2025 annonserte jo for noen år siden at ansatte kun skulle ha mobiltelefon
2026 (noe de kanskje angret på
2027 &lt;a href=&quot;http://www.digi.no/216833/raadlose-bedrifter-uten-sikkerhetsnett&quot;&gt;da
2028 mobilnettet brøt sammen&lt;/a&gt;), hvilket betyr at alle samtaler
2029 journalistene gjennomfører går via nabolagets mobilbasestasjoner og
2030 dermed blir med og analysert når politiet ber om informasjon om
2031 mobilsamtaler i området. Det samme gjelder antagelig de fleste
2032 mediehus nå for tiden.&lt;/p&gt;
2033
2034 &lt;p&gt;Konsekvensen er at en må gå ut i fra at politiet kan få tilgang til
2035 informasjon om alle samtaler med journalister, hvilket bør få varslere
2036 og andre som vil tipse journalister til å tenke seg to ganger før de
2037 ringer en journalist. Det er for meg en svært uheldig situasjon.&lt;/p&gt;
2038
2039 &lt;p&gt;Anders Brenne tipset meg om dette tidligere i år, og har skrevet om
2040 problemstillingen i sin bok
2041 &lt;a href=&quot;http://www.hoyskoleforlaget.no/index.asp?template=40&amp;bokId=978-82-7147-358-7&quot;&gt;Digitalt
2042 kildevern&lt;/a&gt; som ble lansert i år og
2043 &lt;a href=&quot;http://www.netthoder.no/2012/04/dette-ma-du-vite-om-du-vil-sikre-kildevernet-referat/&quot;&gt;presentert
2044 på et NONA-møte i april&lt;/a&gt;. Oppsummeringen fra møtet inneholder
2045 flere detaljer og bakgrunnsinformasjon. Jeg synes det er besynderlig
2046 at så få journalister tar opp denne problemstillingen, og ikke stiller
2047 flere kritiske spørsmål til innføringen av datalagringsdirektivet og
2048 den raderingen av personvernet som har foregått i Norge i løpet av
2049 mange år nå.&lt;/p&gt;
2050 </description>
2051 </item>
2052
2053 <item>
2054 <title>FAD tvinger igjennom BankID-tilgang til personsensitiv informasjon om meg</title>
2055 <link>http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html</link>
2056 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/FAD_tvinger_igjennom_BankID_tilgang_til_personsensitiv_informasjon_om_meg.html</guid>
2057 <pubDate>Wed, 21 Nov 2012 17:10:00 +0100</pubDate>
2058 <description>&lt;p&gt;I dag fikk jeg svar fra fornyingsdepartementet på min
2059 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html&quot;&gt;forespørsel
2060 om å reservere meg mot at BankID&lt;/a&gt; brukes til å få tilgang til
2061 informasjon om meg via ID-porten. Like etter at svaret kom fikk jeg
2062 beskjed om at min henvendelse har fått
2063 &lt;a href=&quot;http://www.oep.no/search/result.html?caseNumber=2012/3446&amp;searchType=advanced&amp;list2=94&amp;caseSearch=true&amp;sortField=doknr&quot;&gt;saksnummer
2064 12/3446 hos FAD&lt;/a&gt;, som dessverre ikke har dukket opp i Offentlig
2065 Elektronisk Postjournal ennå. Her er svaret jeg fikk:&lt;/p&gt;
2066
2067 &lt;blockquote&gt;
2068 &lt;p&gt;Date: Wed, 21 Nov 2012 11:18:52 +0000
2069 &lt;br&gt;From: Hornnes Stig &amp;lt;Stig.Hornnes (at) fad.dep.no&amp;gt;
2070 &lt;br&gt;To: Petter Reinholdtsen
2071 &lt;br&gt;Subject: Reservasjon mot BankID&lt;/p&gt;
2072
2073 &lt;p&gt;Hei Petter,&lt;/p&gt;
2074
2075 &lt;p&gt;Du har sendt oss forespørsel om at din bruker blir reservert mot bruk
2076 av BankID i ID-porten. Det er ikke lagt opp til at enkeltpersoner kan
2077 reservere seg på denne måten.&lt;/p&gt;
2078
2079 &lt;p&gt;Tanken bak ID-porten er at innbyggerne skal kunne velge hvilken eID de
2080 ønsker å bruke for å logge på offentlige tjenester. For å sikre
2081 valgfriheten har vi inngått avtaler med BankID, Buypass og
2082 Commfides. I tillegg har vi den offentlige MinID, men hvor utstedelse
2083 skjer til adresse registrert i folkeregisteret, og derfor ikke er
2084 egnet til tjenestene med det høyeste sikkerhetsbehovet.&lt;/p&gt;
2085
2086 &lt;p&gt;Sikkerhet er et viktig tema for oss. Alle leverandørene som er i
2087 ID-porten i dag, inkl. BankID, har oppfylt både kravene som fremgår av
2088 Kravspek PKI (pluss noen tilleggskrav fra Difi i anskaffelsen) og er
2089 selvdeklarerte hos Post og Teletilsynet (PT) som har tilsynsansvar for
2090 denne typen virksomheter. For BankID sin del ble det gjennomført
2091 revisjon av løsningen i 2009, på bestilling fra PT etter en del
2092 negative oppslag knyttet til nettopp sikkerheten i løsningen. Det
2093 fremkom ingen alvorlige sikkerhetsproblemer i revisjonen.&lt;/p&gt;
2094
2095 &lt;p&gt;Når dette er sagt; Ingen løsninger er 100 prosent sikre, verken
2096 papirbaserte systemer eller elektroniske. Eksempelvis vil misbruk av
2097 identitetsbevis for å urettmessig skaffe seg en e-ID, alltid være en
2098 risiko. Men det er en generell risiko for alle nivå 4-e-id-er vi har i
2099 Norge per i dag. Det er kriminelt, men det er umulig å være ett
2100 hundre prosent sikker på at det ikke kan skje. Vi har imidlertid fokus
2101 på å redusere risikoen så mye som mulig, og skal jobbe videre sammen
2102 med blant annet Justisdepartementet med ulike tiltak som vil bidra til
2103 bedre grunnidentifisering av innbyggere.&lt;/p&gt;
2104
2105 &lt;p&gt;Mvh
2106 &lt;br&gt;Stig Hornnes
2107 &lt;br&gt;Rådgiver - FAD&lt;/p&gt;
2108 &lt;/blockquote&gt;
2109
2110 &lt;p&gt;Litt merkelig at de har glemt å legge opp til at enkeltpersoner kan
2111 reservere seg på denne måten. FAD burde være klar over
2112 problemstillingen med reservasjon, da jeg tok det opp med dem da de
2113 presenterte MinID på en presentasjon de holdt på Gardermoen for noen
2114 år siden. Det burde jo også være teknisk svært enkelt å få støtte for
2115 slikt i en ID-portal. Her må det visst tyngre virkemidler til enn en
2116 vennlig forespørsel om å reservere seg. Får tenke igjennom neste
2117 steg.&lt;/p&gt;
2118
2119 &lt;p&gt;Du lurer kanskje på hva som er problemet med BankID? For å
2120 forklare det, er det greit å gå et steg tilbake og beskrive offentlig
2121 nøkkel-kryptering, eller
2122 &lt;a href=&quot;http://snl.no/asymmetrisk_kryptografi&quot;&gt;asymmetrisk
2123 kryptografi&lt;/a&gt; som det også kalles. En fin beskrivelse
2124 &lt;a href=&quot;http://www.matematikk.org/artikkel.html?tid=63068&quot;&gt;finnes på
2125 matematikk.org&lt;/a&gt;:&lt;/p&gt;
2126
2127 &lt;blockquote&gt;
2128 Se for deg at person A har en hengelås og at han sender den til deg (i
2129 åpen tilstand), men beholder nøkkelen. Du kan dermed låse inn en
2130 hemmelighet ved hjelp av hengelåsen og sende den til A. Bare A kan
2131 låse opp igjen, siden bare A har den riktige nøkkelen.
2132 &lt;/blockquote&gt;
2133
2134 &lt;p&gt;Signering med asymmetrisk kryptering gjør at en kan vite at kun de
2135 som har tilgang til nøkkelen har signert et gitt dokument. Mitt
2136 problem med BankID er det er utformet slik at banken beholder nøkkelen
2137 til hengelåsen og kontraktsmessig har lovet å kun bruke den når jeg
2138 ber om det. Det er ikke godt nok for meg. Jeg forventer et system
2139 der kun jeg har nøkkelen hvis det skal kunne brukes til å inngå
2140 avtaler på mine vegne eller få tilgang til min personsensitive
2141 informasjon. Jeg forventer at det velges en teknisk løsning der det
2142 er tvingende nødvendig at jeg er involvert når det skal signeres noe
2143 på mine vegne. BankID er ikke en slik.&lt;/p&gt;
2144 </description>
2145 </item>
2146
2147 <item>
2148 <title>BankID skal ikke gi tilgang til min personsensitive informasjon</title>
2149 <link>http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html</link>
2150 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/BankID_skal_ikke_gi_tilgang_til_min_personsensitive_informasjon.html</guid>
2151 <pubDate>Fri, 16 Nov 2012 12:30:00 +0100</pubDate>
2152 <description>&lt;p&gt;Onsdag i denne uka annonserte
2153 &lt;a href=&quot;http://www.fad.dep.no/&quot;&gt;Fornyingsdepartementet&lt;/a&gt; at de har
2154 inngått kontrakt med BankID Norge om bruk av BankID for å la borgerne
2155 logge inn på offentlige nettsider der en kan få tilgang til
2156 personsensitiv informasjon. Jeg skrev i 2009 litt om
2157 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html&quot;&gt;hvorfor
2158 jeg ikke vil ha BankID&lt;/a&gt; &amp;mdash; jeg stoler ikke nok på en bank til
2159 å gi dem mulighet til å inngå avtaler på mine vegne. Jeg forlanger at
2160 jeg skal være involvert når det skal inngås avtaler på mine vegne.&lt;/p&gt;
2161
2162 &lt;p&gt;Jeg har derfor valgt å bruke
2163 &lt;a href=&quot;http://www.skandibanken.no/&quot;&gt;Skandiabanken&lt;/a&gt; (det er flere
2164 banker som ikke krever BankID, se
2165 &lt;a href=&quot;http://no.wikipedia.org/wiki/BankID&quot;&gt;Wikipedia for en
2166 liste&lt;/a&gt;) på grunn av at de ikke tvinger sine kunder til å bruke
2167 BankID. I motsetning til Postbanken, som løy til meg i 2009 da
2168 kundestøtten der sa at det var blitt et krav fra Kreditttilsynet og
2169 BBS om at norske banker måtte innføre BankID, har ikke Skandiabanken
2170 forsøkt å tvinge meg til å ta i bruk BankID. Jeg fikk nylig endelig
2171 spurt Finanstilsynet (de har byttet navn siden 2009), og fikk beskjed
2172 fra Frank Robert Berg hos Finanstilsynet i epost 2012-09-17 at
2173 Finanstilsynet ikke har fremsatt slike krav. Med andre ord snakket
2174 ikke Postbankens kundestøtte sant i 2009.&lt;/p&gt;
2175
2176 &lt;p&gt;Når en i tillegg fra
2177 &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--6989793.html&quot;&gt;oppslag
2178 i Aftenposten&lt;/a&gt; vet at de som jobber i alle bankene som bruker
2179 BankID i dag, det være seg utro tjenere, eller de som lar seg lure av
2180 falsk legitimasjon, kan lage og dele ut en BankID som gir tilgang til
2181 mine kontoer og rett til å inngå avtaler på mine vegne, blir det
2182 viktigere enn noen gang å få reservert seg mot BankID. Det holder
2183 ikke å la være å bruke det selv. Jeg sendte derfor følgende
2184 epost-brev til Fornyingsdepartementet i går:&lt;/p&gt;
2185
2186 &lt;p&gt;&lt;blockquote&gt;
2187 &lt;p&gt;Date: Thu, 15 Nov 2012 11:08:31 +0100
2188 &lt;br&gt;From: Petter Reinholdtsen &amp;lt;pere (at) hungry.com&amp;gt;
2189 &lt;br&gt;To: postmottak (at) fad.dep.no
2190 &lt;br&gt;Subject: Forespørsel om reservasjon mot bruk av BankID i ID-porten&lt;/p&gt;
2191
2192 &lt;p&gt;Jeg viser til nyheten om at staten har tildelt kontrakt for å
2193 levere elektronisk ID for offentlige digitale tjenester til BankID
2194 Norge, referert til blant annet i Digi[1] og i FADs
2195 pressemelding[2].&lt;/p&gt;
2196
2197 &lt;p&gt;1) &amp;lt;URL: &lt;a href=&quot;http://www.digi.no/906093/staten-gaar-for-bankid&quot;&gt;http://www.digi.no/906093/staten-gaar-for-bankid&lt;/a&gt; &amp;gt;
2198 &lt;br&gt;2) &amp;lt;URL: &lt;a href=&quot;http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/2012/staten-inngar-avtale-med-bankid.html&quot;&gt;http://www.regjeringen.no/nb/dep/fad/pressesenter/pressemeldinger/2012/staten-inngar-avtale-med-bankid.html&lt;/a&gt; &amp;gt;&lt;/p&gt;
2199
2200 &lt;p&gt;Gitt BankIDs utforming, der BankID-utsteder har både privat og
2201 offentlig del av kundens nøkkel hos seg, er jeg ikke villig til å gi
2202 tilgang til informasjon som hører til min min privatsfære ved hjelp av
2203 innlogging med BankID.&lt;/p&gt;
2204
2205 &lt;p&gt;Jeg ber derfor herved om at løsningen settes opp slik at ingen kan
2206 logge inn som meg på offentlige digitale tjenester ved hjelp av
2207 BankID, det vil si at jeg reserverer meg mot enhver bruk av BankID for
2208 å logge meg inn på slike tjenester som kan inneholde personsensitiv
2209 informasjon om meg.&lt;/p&gt;
2210
2211 &lt;p&gt;Jeg har ikke BankID i dag, men som en kan se i oppslag i Aftenposten
2212 2012-09-13[3] er det ikke til hindrer for at andre kan bruke BankID på
2213 mine vegne for å få tilgang. Det sikkerhetsproblemet kommer i tillegg
2214 til utformingsproblemet omtalt over, og forsterker bare mitt syn på at
2215 BankID ikke er aktuelt for meg til noe annet enn å logge inn i en
2216 nettbank der banken i større grad bærer risikoen ved misbruk.&lt;/p&gt;
2217
2218 &lt;p&gt;3) &amp;lt;URL: &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--6989793.html&quot;&gt;http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--6989793.html&lt;/a&gt; &amp;gt;&lt;/p&gt;
2219
2220 &lt;p&gt;Jeg ber om rask tilbakemelding med saksnummer for min henvendelse.
2221 Jeg ber videre om bekreftelse på at BankID-innlogging er blokkert når
2222 det gjelder tilgang til &quot;min&quot; informasjon hos det offentlige, i
2223 forkant av BankID-integrasjon mot ID-porten som i følge
2224 pressemeldingen skal komme på plass i løpet av et par uker.&lt;/p&gt;
2225
2226 &lt;p&gt;--
2227 &lt;br&gt;Vennlig hilsen
2228 &lt;br&gt;Petter Reinholdtsen&lt;/p&gt;
2229 &lt;/blockquote&gt;
2230
2231 &lt;p&gt;Jeg venter spent på svaret. Jeg mistenker jeg må sende tilsvarende
2232 beskjed til mine bankforbindelser for å sikre mine bankkontoer.&lt;/p&gt;
2233
2234 &lt;p&gt;Hvis det skal brukes offentlig nøkkel-teknologi til å inngå avtaler
2235 på mine vegne og skaffe seg personsensitiv informasjon om meg, så er
2236 mitt krav at det kun er jeg som har tilgang på min private nøkkel.
2237 Alt annet blir å gi for mye tillit til andre. Med BankID sitter andre
2238 på både &quot;min&quot; offentlige og private nøkkel.&lt;/p&gt;
2239 </description>
2240 </item>
2241
2242 <item>
2243 <title>The European Central Bank (ECB) take a look at bitcoin</title>
2244 <link>http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html</link>
2245 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/The_European_Central_Bank__ECB__take_a_look_at_bitcoin.html</guid>
2246 <pubDate>Sun, 4 Nov 2012 08:30:00 +0100</pubDate>
2247 <description>&lt;p&gt;Slashdot just ran a story about the European Central Bank (ECB)
2248 &lt;a href=&quot;http://www.ecb.europa.eu/pub/pdf/other/virtualcurrencyschemes201210en.pdf&quot;&gt;releasing
2249 a report (PDF)&lt;/a&gt; about virtual currencies and
2250 &lt;a href=&quot;http://www.bitcoin.org/&quot;&gt;bitcoin&lt;/a&gt;. It is interesting to
2251 see how a member of the bitcoin community
2252 &lt;a href=&quot;http://blog.bitinstant.com/blog/2012/10/30/the-ecb-report-on-bitcoin-and-virtual-currencies.html&quot;&gt;receive
2253 the report&lt;/a&gt;. As for the future, I suspect the central banks and
2254 the governments will outlaw bitcoin if it gain any popularity, to avoid
2255 competition. My thoughts go to the
2256 &lt;a href=&quot;http://en.wikipedia.org/wiki/Wörgl&quot;&gt;Wörgl experiment&lt;/a&gt; with
2257 negative inflation on cash which was such a success that it was
2258 terminated by the Austrian National Bank in 1933. A successful
2259 alternative would be a threat to the current money system and gain
2260 powerful forces to work against it.&lt;/p&gt;
2261
2262 &lt;p&gt;While checking out the current status of bitcoin, I also discovered
2263 that the community already seem to have
2264 &lt;a href=&quot;http://www.theverge.com/2012/8/27/3271637/bitcoin-savings-trust-pyramid-scheme-shuts-down&quot;&gt;experienced
2265 its first pyramid game / Ponzi scheme&lt;/a&gt;. Not very surprising, given
2266 how members of &quot;small&quot; communities tend to trust each other. I guess
2267 enterprising crocks will try again and again, as they do anywhere
2268 wealth is available.&lt;/p&gt;
2269 </description>
2270 </item>
2271
2272 <item>
2273 <title>The fight for freedom and privacy</title>
2274 <link>http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html</link>
2275 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/The_fight_for_freedom_and_privacy.html</guid>
2276 <pubDate>Thu, 18 Oct 2012 10:50:00 +0200</pubDate>
2277 <description>&lt;p&gt;Civil liberties and privacy in the western world are going down the
2278 drain, and it is hard to fight against it. I try to do my best, but
2279 time is limited. I hope you do your best too. A few years ago I came
2280 across a marvellous drawing by
2281 &lt;a href=&quot;http://www.claybennett.com/about.html&quot;&gt;Clay Bennett&lt;/a&gt;
2282 visualising some of what is going on.
2283
2284 &lt;p&gt;&lt;a href=&quot;http://www.claybennett.com/pages/security_fence.html&quot;&gt;
2285 &lt;img src=&quot;http://www.claybennett.com/images/archivetoons/security_fence.jpg&quot;&gt;&lt;/a&gt;&lt;/p&gt;
2286
2287 &lt;blockquote&gt;
2288 «They who can give up essential liberty to obtain a little temporary
2289 safety, deserve neither liberty nor safety.» - Benjamin Franklin
2290 &lt;/blockquote&gt;
2291
2292 &lt;p&gt;Do you feel safe at the airport? I do not. Do you feel safe when
2293 you see a surveillance camera? I do not. Do you feel safe when you
2294 leave electronic traces of your behaviour and opinions? I do not. I
2295 just remember &lt;a href=&quot;http://en.wikipedia.org/wiki/Panopticon&quot;&gt;the
2296 Panopticon&lt;/a&gt;, and can not help to think that we are slowly
2297 transforming our society to a huge Panopticon on our own.&lt;/p&gt;
2298 </description>
2299 </item>
2300
2301 <item>
2302 <title>Using NVD and CPE to track CVEs in locally maintained software</title>
2303 <link>http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html</link>
2304 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html</guid>
2305 <pubDate>Fri, 28 Jan 2011 15:40:00 +0100</pubDate>
2306 <description>&lt;p&gt;The last few days I have looked at ways to track open security
2307 issues here at my work with the University of Oslo. My idea is that
2308 it should be possible to use the information about security issues
2309 available on the Internet, and check our locally
2310 maintained/distributed software against this information. It should
2311 allow us to verify that no known security issues are forgotten. The
2312 CVE database listing vulnerabilities seem like a great central point,
2313 and by using the package lists from Debian mapped to CVEs provided by
2314 the testing security team, I believed it should be possible to figure
2315 out which security holes were present in our free software
2316 collection.&lt;/p&gt;
2317
2318 &lt;p&gt;After reading up on the topic, it became obvious that the first
2319 building block is to be able to name software packages in a unique and
2320 consistent way across data sources. I considered several ways to do
2321 this, for example coming up with my own naming scheme like using URLs
2322 to project home pages or URLs to the Freshmeat entries, or using some
2323 existing naming scheme. And it seem like I am not the first one to
2324 come across this problem, as MITRE already proposed and implemented a
2325 solution. Enter the &lt;a href=&quot;http://cpe.mitre.org/index.html&quot;&gt;Common
2326 Platform Enumeration&lt;/a&gt; dictionary, a vocabulary for referring to
2327 software, hardware and other platform components. The CPE ids are
2328 mapped to CVEs in the &lt;a href=&quot;http://web.nvd.nist.gov/&quot;&gt;National
2329 Vulnerability Database&lt;/a&gt;, allowing me to look up know security
2330 issues for any CPE name. With this in place, all I need to do is to
2331 locate the CPE id for the software packages we use at the university.
2332 This is fairly trivial (I google for &#39;cve cpe $package&#39; and check the
2333 NVD entry if a CVE for the package exist).&lt;/p&gt;
2334
2335 &lt;p&gt;To give you an example. The GNU gzip source package have the CPE
2336 name cpe:/a:gnu:gzip. If the old version 1.3.3 was the package to
2337 check out, one could look up
2338 &lt;a href=&quot;http://web.nvd.nist.gov/view/vuln/search?cpe=cpe%3A%2Fa%3Agnu%3Agzip:1.3.3&quot;&gt;cpe:/a:gnu:gzip:1.3.3
2339 in NVD&lt;/a&gt; and get a list of 6 security holes with public CVE entries.
2340 The most recent one is
2341 &lt;a href=&quot;http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0001&quot;&gt;CVE-2010-0001&lt;/a&gt;,
2342 and at the bottom of the NVD page for this vulnerability the complete
2343 list of affected versions is provided.&lt;/p&gt;
2344
2345 &lt;p&gt;The NVD database of CVEs is also available as a XML dump, allowing
2346 for offline processing of issues. Using this dump, I&#39;ve written a
2347 small script taking a list of CPEs as input and list all CVEs
2348 affecting the packages represented by these CPEs. One give it CPEs
2349 with version numbers as specified above and get a list of open
2350 security issues out.&lt;/p&gt;
2351
2352 &lt;p&gt;Of course for this approach to be useful, the quality of the NVD
2353 information need to be high. For that to happen, I believe as many as
2354 possible need to use and contribute to the NVD database. I notice
2355 RHEL is providing
2356 &lt;a href=&quot;https://www.redhat.com/security/data/metrics/rhsamapcpe.txt&quot;&gt;a
2357 map from CVE to CPE&lt;/a&gt;, indicating that they are using the CPE
2358 information. I&#39;m not aware of Debian and Ubuntu doing the same.&lt;/p&gt;
2359
2360 &lt;p&gt;To get an idea about the quality for free software, I spent some
2361 time making it possible to compare the CVE database from Debian with
2362 the CVE database in NVD. The result look fairly good, but there are
2363 some inconsistencies in NVD (same software package having several
2364 CPEs), and some inaccuracies (NVD not mentioning buggy packages that
2365 Debian believe are affected by a CVE). Hope to find time to improve
2366 the quality of NVD, but that require being able to get in touch with
2367 someone maintaining it. So far my three emails with questions and
2368 corrections have not seen any reply, but I hope contact can be
2369 established soon.&lt;/p&gt;
2370
2371 &lt;p&gt;An interesting application for CPEs is cross platform package
2372 mapping. It would be useful to know which packages in for example
2373 RHEL, OpenSuSe and Mandriva are missing from Debian and Ubuntu, and
2374 this would be trivial if all linux distributions provided CPE entries
2375 for their packages.&lt;/p&gt;
2376 </description>
2377 </item>
2378
2379 <item>
2380 <title>Some thoughts on BitCoins</title>
2381 <link>http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html</link>
2382 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Some_thoughts_on_BitCoins.html</guid>
2383 <pubDate>Sat, 11 Dec 2010 15:10:00 +0100</pubDate>
2384 <description>&lt;p&gt;As I continue to explore
2385 &lt;a href=&quot;http://www.bitcoin.org/&quot;&gt;BitCoin&lt;/a&gt;, I&#39;ve starting to wonder
2386 what properties the system have, and how it will be affected by laws
2387 and regulations here in Norway. Here are some random notes.&lt;/p&gt;
2388
2389 &lt;p&gt;One interesting thing to note is that since the transactions are
2390 verified using a peer to peer network, all details about a transaction
2391 is known to everyone. This means that if a BitCoin address has been
2392 published like I did with mine in my initial post about BitCoin, it is
2393 possible for everyone to see how many BitCoins have been transfered to
2394 that address. There is even a web service to look at the details for
2395 all transactions. There I can see that my address
2396 &lt;a href=&quot;http://blockexplorer.com/address/15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;
2397 have received 16.06 Bitcoin, the
2398 &lt;a href=&quot;http://blockexplorer.com/address/1LfdGnGuWkpSJgbQySxxCWhv8MHqvwst3&quot;&gt;1LfdGnGuWkpSJgbQySxxCWhv8MHqvwst3&lt;/a&gt;
2399 address of Simon Phipps have received 181.97 BitCoin and the address
2400 &lt;a href=&quot;http://blockexplorer.com/address/1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt&quot;&gt;1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt&lt;/A&gt;
2401 of EFF have received 2447.38 BitCoins so far. Thank you to each and
2402 every one of you that donated bitcoins to support my activity. The
2403 fact that anyone can see how much money was transfered to a given
2404 address make it more obvious why the BitCoin community recommend to
2405 generate and hand out a new address for each transaction. I&#39;m told
2406 there is no way to track which addresses belong to a given person or
2407 organisation without the person or organisation revealing it
2408 themselves, as Simon, EFF and I have done.&lt;/p&gt;
2409
2410 &lt;p&gt;In Norway, and in most other countries, there are laws and
2411 regulations limiting how much money one can transfer across the border
2412 without declaring it. There are money laundering, tax and accounting
2413 laws and regulations I would expect to apply to the use of BitCoin.
2414 If the Skolelinux foundation
2415 (&lt;a href=&quot;http://linuxiskolen.no/slxdebianlabs/donations.html&quot;&gt;SLX
2416 Debian Labs&lt;/a&gt;) were to accept donations in BitCoin in addition to
2417 normal bank transfers like EFF is doing, how should this be accounted?
2418 Given that it is impossible to know if money can cross the border or
2419 not, should everything or nothing be declared? What exchange rate
2420 should be used when calculating taxes? Would receivers have to pay
2421 income tax if the foundation were to pay Skolelinux contributors in
2422 BitCoin? I have no idea, but it would be interesting to know.&lt;/p&gt;
2423
2424 &lt;p&gt;For a currency to be useful and successful, it must be trusted and
2425 accepted by a lot of users. It must be possible to get easy access to
2426 the currency (as a wage or using currency exchanges), and it must be
2427 easy to spend it. At the moment BitCoin seem fairly easy to get
2428 access to, but there are very few places to spend it. I am not really
2429 a regular user of any of the vendor types currently accepting BitCoin,
2430 so I wonder when my kind of shop would start accepting BitCoins. I
2431 would like to buy electronics, travels and subway tickets, not herbs
2432 and books. :) The currency is young, and this will improve over time
2433 if it become popular, but I suspect regular banks will start to lobby
2434 to get BitCoin declared illegal if it become popular. I&#39;m sure they
2435 will claim it is helping fund terrorism and money laundering (which
2436 probably would be true, as is any currency in existence), but I
2437 believe the problems should be solved elsewhere and not by blaming
2438 currencies.&lt;/p&gt;
2439
2440 &lt;p&gt;The process of creating new BitCoins is called mining, and it is
2441 CPU intensive process that depend on a bit of luck as well (as one is
2442 competing against all the other miners currently spending CPU cycles
2443 to see which one get the next lump of cash). The &quot;winner&quot; get 50
2444 BitCoin when this happen. Yesterday I came across the obvious way to
2445 join forces to increase ones changes of getting at least some coins,
2446 by coordinating the work on mining BitCoins across several machines
2447 and people, and sharing the result if one is lucky and get the 50
2448 BitCoins. Check out
2449 &lt;a href=&quot;http://www.bluishcoder.co.nz/bitcoin-pool/&quot;&gt;BitCoin Pool&lt;/a&gt;
2450 if this sounds interesting. I have not had time to try to set up a
2451 machine to participate there yet, but have seen that running on ones
2452 own for a few days have not yield any BitCoins througth mining
2453 yet.&lt;/p&gt;
2454
2455 &lt;p&gt;Update 2010-12-15: Found an &lt;a
2456 href=&quot;http://inertia.posterous.com/reply-to-the-underground-economist-why-bitcoi&quot;&gt;interesting
2457 criticism&lt;/a&gt; of bitcoin. Not quite sure how valid it is, but thought
2458 it was interesting to read. The arguments presented seem to be
2459 equally valid for gold, which was used as a currency for many years.&lt;/p&gt;
2460 </description>
2461 </item>
2462
2463 <item>
2464 <title>Pornoskannerne på flyplassene bedrer visst ikke sikkerheten</title>
2465 <link>http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html</link>
2466 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Pornoskannerne_p__flyplassene_bedrer_visst_ikke_sikkerheten.html</guid>
2467 <pubDate>Sat, 11 Dec 2010 10:45:00 +0100</pubDate>
2468 <description>&lt;p&gt;Via &lt;a href=&quot;http://webmink.com/2010/12/10/links-for-2010-12-10/&quot;&gt;en
2469 blogpost fra Simon Phipps i går&lt;/a&gt;, fant jeg en referanse til
2470 &lt;a href=&quot;http://www.washingtontimes.com/news/2010/dec/9/exposed-tsas-x-rated-scanner-fraud/&quot;&gt;en
2471 artikkel i Washington Times&lt;/a&gt; som igjen refererer til en artikkel i
2472 det fagfellevurderte tidsskriftet Journal of Transportation Security
2473 med tittelen
2474 &quot;&lt;a href=&quot;http://springerlink.com/content/g6620thk08679160/fulltext.html&quot;&gt;An
2475 evaluation of airport x-ray backscatter units based on image
2476 characteristics&lt;/a&gt;&quot; som enkelt konstaterer at
2477 &lt;a href=&quot;http://www.dailysquib.co.uk/?a=2389&amp;c=124&quot;&gt;pornoscannerne&lt;/a&gt;
2478 som kler av reisende på flyplasser ikke er i stand til å avsløre det
2479 produsenten og amerikanske myndigheter sier de skal avsløre. Kort
2480 sagt, de bedrer ikke sikkerheten. Reisende må altså la ansatte på
2481 flyplasser &lt;a href=&quot;http://www.thousandsstandingaround.org/&quot;&gt;se dem
2482 nakne eller la seg beføle i skrittet&lt;/a&gt; uten grunn. Jeg vil
2483 fortsette å nekte å bruke disse pornoskannerne, unngå flyplasser der
2484 de er tatt i bruk, og reise med andre transportmidler enn fly hvis jeg
2485 kan.&lt;/p&gt;
2486 </description>
2487 </item>
2488
2489 <item>
2490 <title>Now accepting bitcoins - anonymous and distributed p2p crypto-money</title>
2491 <link>http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html</link>
2492 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Now_accepting_bitcoins___anonymous_and_distributed_p2p_crypto_money.html</guid>
2493 <pubDate>Fri, 10 Dec 2010 08:20:00 +0100</pubDate>
2494 <description>&lt;p&gt;With this weeks lawless
2495 &lt;a href=&quot;http://www.salon.com/news/opinion/glenn_greenwald/2010/12/06/wikileaks/index.html&quot;&gt;governmental
2496 attacks&lt;/a&gt; on Wikileak and
2497 &lt;a href=&quot;http://www.salon.com/technology/dan_gillmor/2010/12/06/war_on_speech&quot;&gt;free
2498 speech&lt;/a&gt;, it has become obvious that PayPal, visa and mastercard can
2499 not be trusted to handle money transactions.
2500 A blog post from
2501 &lt;a href=&quot;http://webmink.com/2010/12/06/now-accepting-bitcoin/&quot;&gt;Simon
2502 Phipps on bitcoin&lt;/a&gt; reminded me about a project that a friend of
2503 mine mentioned earlier. I decided to follow Simon&#39;s example, and get
2504 involved with &lt;a href=&quot;http://www.bitcoin.org/&quot;&gt;BitCoin&lt;/a&gt;. I got
2505 some help from my friend to get it all running, and he even handed me
2506 some bitcoins to get started. I even donated a few bitcoins to Simon
2507 for helping me remember BitCoin.&lt;/p&gt;
2508
2509 &lt;p&gt;So, what is bitcoins, you probably wonder? It is a digital
2510 crypto-currency, decentralised and handled using peer-to-peer
2511 networks. It allows anonymous transactions and prohibits central
2512 control over the transactions, making it impossible for governments
2513 and companies alike to block donations and other transactions. The
2514 source is free software, and while the key dependency wxWidgets 2.9
2515 for the graphical user interface is missing in Debian, the command
2516 line client builds just fine. Hopefully Jonas
2517 &lt;a href=&quot;http://bugs.debian.org/578157&quot;&gt;will get the package into
2518 Debian&lt;/a&gt; soon.&lt;/p&gt;
2519
2520 &lt;p&gt;Bitcoins can be converted to other currencies, like USD and EUR.
2521 There are &lt;a href=&quot;http://www.bitcoin.org/trade&quot;&gt;companies accepting
2522 bitcoins&lt;/a&gt; when selling services and goods, and there are even
2523 currency &quot;stock&quot; markets where the exchange rate is decided. There
2524 are not many users so far, but the concept seems promising. If you
2525 want to get started and lack a friend with any bitcoins to spare,
2526 you can even get
2527 &lt;a href=&quot;https://freebitcoins.appspot.com/&quot;&gt;some for free&lt;/a&gt; (0.05
2528 bitcoin at the time of writing). Use
2529 &lt;a href=&quot;http://www.bitcoinwatch.com/&quot;&gt;BitcoinWatch&lt;/a&gt; to keep an eye
2530 on the current exchange rates.&lt;/p&gt;
2531
2532 &lt;p&gt;As an experiment, I have decided to set up bitcoind on one of my
2533 machines. If you want to support my activity, please send Bitcoin
2534 donations to the address
2535 &lt;b&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/b&gt;. Thank you!&lt;/p&gt;
2536 </description>
2537 </item>
2538
2539 <item>
2540 <title>DND hedrer overvåkning av barn med Rosingsprisen</title>
2541 <link>http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html</link>
2542 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/DND_hedrer_overv_kning_av_barn_med_Rosingsprisen.html</guid>
2543 <pubDate>Tue, 23 Nov 2010 14:15:00 +0100</pubDate>
2544 <description>&lt;p&gt;Jeg registrerer med vond smak i munnen at Den Norske Dataforening
2545 &lt;a
2546 href=&quot;http://www.dataforeningen.no/hedret-med-rosingprisen.4849070-133913.html&quot;&gt;hedrer
2547 overvåkning av barn med Rosingsprisen for kreativitet i år&lt;/a&gt;. Jeg
2548 er glad jeg nå er meldt ut av DND.&lt;/p&gt;
2549
2550 &lt;p&gt;Å elektronisk overvåke sine barn er ikke å gjøre dem en tjeneste,
2551 men et overgrep mot individer i utvikling som bør læres opp til å ta
2552 egne valg.&lt;/p&gt;
2553
2554 &lt;p&gt;For å sitere Datatilsynets nye leder, Bjørn Erik Thon, i
2555 &lt;a href=&quot;http://www.idg.no/computerworld/article174262.ece&quot;&gt;et intervju
2556 med Computerworld Norge&lt;/A&gt;:&lt;/p&gt;
2557
2558 &lt;p&gt;&lt;blockquote&gt;
2559 - For alle som har barn, meg selv inkludert, er førstetanken at det
2560 hadde vært fint å vite hvor barnet sitt er til enhver tid. Men ungene
2561 har ikke godt av det. De er små individer som skal søke rundt og finne
2562 sine små gjemmesteder og utvide horisonten, uten at foreldrene ser dem
2563 i kortene. Det kan være fristende, men jeg ville ikke gått inn i
2564 dette.
2565 &lt;/blockquote&gt;&lt;/p&gt;
2566
2567 &lt;p&gt;Det er skremmende å se at DND mener en tjeneste som legger opp til
2568 slike overgrep bør hedres. Å flytte oppveksten for barn inn i en
2569 virtuell
2570 &lt;a href=&quot;http://en.wikipedia.org/wiki/Panopticon&quot;&gt;Panopticon&lt;/a&gt; er et
2571 grovt overgrep og vil gjøre skade på barnenes utvikling, og foreldre
2572 burde tenke seg godt om før de gir etter for sine instinkter her.&lt;/p&gt;
2573
2574 &lt;p&gt;Blipper-tjenesten får meg til å tenke på bøkene til
2575 &lt;a href=&quot;http://en.wikipedia.org/wiki/John_Twelve_Hawks&quot;&gt;John Twelve
2576 Hawks&lt;/a&gt;, som forbilledlig beskriver hvordan et totalitært
2577 overvåkningssamfunn bygges sakte men sikkert rundt oss, satt sammen av
2578 gode intensjoner og manglende bevissthet om hvilke prinsipper et
2579 liberalt demokrati er fundamentert på. Jeg har hatt stor glede av å
2580 lese alle de tre bøkene.&lt;/p&gt;
2581 </description>
2582 </item>
2583
2584 <item>
2585 <title>Datatilsynet mangler verktøyet som trengs for å kontrollere kameraovervåkning</title>
2586 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html</link>
2587 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Datatilsynet_mangler_verkt_yet_som_trengs_for___kontrollere_kameraoverv_kning.html</guid>
2588 <pubDate>Tue, 9 Nov 2010 14:35:00 +0100</pubDate>
2589 <description>&lt;p&gt;En stund tilbake ble jeg oppmerksom på at Datatilsynets verktøy for
2590 å holde rede på overvåkningskamera i Norge ikke var egnet til annet
2591 enn å lage statistikk, og ikke kunne brukes for å kontrollere om et
2592 overvåkningskamera i det offentlige rom er lovlig satt opp og
2593 registrert. For å teste hypotesen sendte jeg for noen dager siden
2594 følgende spørsmål til datatilsynet. Det omtalte kameraet står litt
2595 merkelig plassert i veigrøften ved gangstien langs Sandakerveien, og
2596 jeg lurer oppriktig på om det er lovlig plassert og registrert.&lt;/p&gt;
2597
2598 &lt;p&gt;&lt;blockquote&gt;
2599 &lt;p&gt;Date: Tue, 2 Nov 2010 16:08:20 +0100
2600 &lt;br&gt;From: Petter Reinholdtsen &amp;lt;pere (at) hungry.com&amp;gt;
2601 &lt;br&gt;To: postkasse (at) datatilsynet.no
2602 &lt;br&gt;Subject: Er overvåkningskameraet korrekt registrert?&lt;/p&gt;
2603
2604 &lt;p&gt;Hei.&lt;/p&gt;
2605
2606 &lt;p&gt;I Nydalen i Oslo er det mange overvåkningskamera, og et av dem er
2607 spesielt merkelig plassert like over et kumlokk. Jeg lurer på om
2608 dette kameraet er korrekt registrert og i henhold til lovverket.&lt;/p&gt;
2609
2610 &lt;p&gt;Finner ingen eierinformasjon på kameraet, og dermed heller ingenting å
2611 søke på i &amp;lt;URL:
2612 &lt;a href=&quot;http://hetti.datatilsynet.no/melding/report_search.pl&quot;&gt;http://hetti.datatilsynet.no/melding/report_search.pl&lt;/a&gt; &amp;gt;.
2613 Kartreferanse for kameraet er tilgjengelig fra
2614 &amp;lt;URL:
2615 &lt;a href=&quot;http://people.skolelinux.no/pere/surveillance-norway/?zoom=17&amp;lat=59.94918&amp;lon=10.76962&amp;layers=B0T&quot;&gt;http://people.skolelinux.no/pere/surveillance-norway/?zoom=17&amp;lat=59.94918&amp;lon=10.76962&amp;layers=B0T&lt;/a&gt; &amp;gt;.
2616
2617 &lt;p&gt;Kan dere fortelle meg om dette kameraet er registrert hos
2618 Datatilsynet som det skal være i henhold til lovverket?&lt;/p&gt;
2619
2620 &lt;p&gt;Det hadde forresten vært fint om rådata fra kameraregisteret var
2621 tilgjengelig på web og regelmessig oppdatert, for å kunne søke på
2622 andre ting enn organisasjonsnavn og -nummer ved å laste det ned og
2623 gjøre egne søk.&lt;/p&gt;
2624
2625 &lt;p&gt;Vennlig hilsen,
2626 &lt;br&gt;--
2627 &lt;br&gt;Petter Reinholdtsen
2628 &lt;/blockquote&gt;&lt;/p&gt;
2629
2630 &lt;p&gt;Her er svaret som kom dagen etter:&lt;/p&gt;
2631
2632 &lt;p&gt;&lt;blockquote&gt;
2633 &lt;p&gt;Date: Wed, 3 Nov 2010 14:44:09 +0100
2634 &lt;br&gt;From: &quot;juridisk&quot; &amp;lt;juridisk (at) Datatilsynet.no&amp;gt;
2635 &lt;br&gt;To: Petter Reinholdtsen
2636 &lt;br&gt;Subject: VS: Er overvåkningskameraet korrekt registrert?
2637
2638 &lt;p&gt;Viser til e-post av 2. november.
2639
2640 &lt;p&gt;Datatilsynet er det forvaltningsorganet som skal kontrollere at
2641 personopplysningsloven blir fulgt. Formålet med loven er å verne
2642 enkeltpersoner mot krenking av personvernet gjennom behandling av
2643 personopplysninger.&lt;/p&gt;
2644
2645 &lt;p&gt;Juridisk veiledningstjeneste hos Datatilsynet gir råd og veiledning
2646 omkring personopplysningslovens regler på generelt grunnlag.&lt;/p&gt;
2647
2648 &lt;p&gt;Datatilsynet har dessverre ikke en fullstendig oversikt over alle
2649 kameraer, den oversikten som finner er i vår meldingsdatabase som du
2650 finner her:
2651 &lt;a href=&quot;http://www.datatilsynet.no/templates/article____211.aspx&quot;&gt;http://www.datatilsynet.no/templates/article____211.aspx&lt;/a&gt;&lt;/p&gt;
2652
2653 &lt;p&gt;Denne databasen gir en oversikt over virksomheter som har meldt inn
2654 kameraovervåkning. Dersom man ikek vet hvilken virksomhet som er
2655 ansvarlig, er det heller ikke mulig for Datatilsynet å søke dette
2656 opp.&lt;/p&gt;
2657
2658 &lt;p&gt;Webkameraer som har så dårlig oppløsning at man ikke kan gjenkjenne
2659 enkeltpersoner er ikke meldepliktige, da dette ikke anses som
2660 kameraovervåkning i personopplysningslovens forstand. Dersom kameraet
2661 du sikter til er et slikt webkamera, vil det kanskje ikke finnes i
2662 meldingsdatabasen på grunn av dette. Også dersom et kamera med god
2663 oppløsning ikke filmer mennesker, faller det utenfor loven.&lt;/p&gt;
2664
2665 &lt;p&gt;Datatilsynet har laget en veileder som gjennomgår når det er lov å
2666 overvåke med kamera, se lenke:
2667 &lt;a href=&quot;http://www.datatilsynet.no/templates/article____401.aspx&quot;&gt;http://www.datatilsynet.no/templates/article____401.aspx&lt;/a&gt;&lt;/p&gt;
2668
2669 &lt;p&gt;Dersom det ikke er klart hvem som er ansvarlig for kameraet, er det
2670 vanskelig for Datatilsynet å ta kontakt med den ansvarlige for å få
2671 avklart om kameraet er satt opp i tråd med tilsynets regelverk. Dersom
2672 du mener at kameraet ikke er lovlig ut fra informasjonen ovenfor, kan
2673 kameraet anmeldes til politiet.&lt;/p&gt;
2674
2675 &lt;p&gt;Med vennlig hilsen&lt;/p&gt;
2676
2677 &lt;p&gt;Maria Bakke
2678 &lt;br&gt;Juridisk veiledningstjeneste
2679 &lt;br&gt;Datatilsynet&lt;/p&gt;
2680 &lt;/blockquote&gt;&lt;/p&gt;
2681
2682 &lt;p&gt;Personlig synes jeg det bør være krav om å registrere hvert eneste
2683 overvåkningskamera i det offentlige rom hos Datatilsynet, med
2684 kartreferanse og begrunnelse om hvorfor det er satt opp, slik at
2685 enhver borger enkelt kan hente ut kart over områder vi er interessert
2686 i og sjekke om det er overvåkningskamera der som er satt opp uten å
2687 være registert. Slike registreringer skal jo i dag fornyes
2688 regelmessing, noe jeg mistenker ikke blir gjort. Dermed kan kamera
2689 som en gang var korrekt registrert nå være ulovlig satt opp. Det
2690 burde også være bøter for å ha kamera som ikke er korrekt registrert,
2691 slik at en ikke kan ignorere registrering uten at det får
2692 konsekvenser.&lt;/p&gt;
2693
2694 &lt;p&gt;En ide fra England som jeg har sans (lite annet jeg har sans for
2695 når det gjelder overvåkningskamera i England) for er at enhver borger
2696 kan be om å få kopi av det som er tatt opp med et overvåkningskamera i
2697 det offentlige rom, noe som gjør at det kan komme løpende utgifter ved
2698 å sette overvåkningskamera. Jeg tror alt som gjør det mindre
2699 attraktivt å ha overvåkningskamera i det offentlige rom er en god
2700 ting, så et slikt lovverk i Norge tror jeg hadde vært nyttig.&lt;/p&gt;
2701 </description>
2702 </item>
2703
2704 <item>
2705 <title>Datatilsynet svarer om Bilkollektivets ønske om GPS-sporing</title>
2706 <link>http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html</link>
2707 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Datatilsynet_svarer_om_Bilkollektivets__nske_om_GPS_sporing.html</guid>
2708 <pubDate>Thu, 14 Oct 2010 15:00:00 +0200</pubDate>
2709 <description>&lt;p&gt;I forbindelse med Bilkollektivets plan om å skaffe seg mulighet til
2710 å GPS-spore sine medlemmers bevegelser
2711 (&lt;a href=&quot;http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til____se_hvor_jeg_kj__rer___.html&quot;&gt;omtalt
2712 tidligere&lt;/a&gt;), sendte jeg avgårde et spørsmål til &lt;a
2713 href=&quot;http://www.datatilsynet.no/&quot;&gt;Datatilsynet&lt;/a&gt; for å gjøre dem
2714 oppmerksom på saken og høre hva de hadde å si. Her er korrespondansen
2715 så langt.&lt;/p&gt;
2716
2717 &lt;p&gt;&lt;blockquote&gt;
2718 Date: Thu, 23 Sep 2010 13:38:55 +0200
2719 &lt;br&gt;From: Petter Reinholdtsen
2720 &lt;br&gt;To: postkasse@datatilsynet.no
2721 &lt;br&gt;Subject: GPS-sporing av privatpersoners bruk av bil?
2722
2723 &lt;p&gt;Hei. Jeg er med i Bilkollektivet[1] her i Oslo, og ble i dag
2724 orientert om at de har tenkt å innføre GPS-sporing av bilene og krever
2725 at en for fremtidig bruk skal godkjenne følgende klausul i
2726 bruksvilkårene[2]:&lt;/p&gt;
2727
2728 &lt;p&gt;&lt;blockquote&gt;
2729 Andelseier er med dette gjort kjent med at bilene er utstyrt med
2730 sporingsutstyr, som kan benyttes av Bilkollektivet til å spore biler
2731 som brukes utenfor gyldig reservasjon.
2732 &lt;/blockquote&gt;&lt;/p&gt;
2733
2734 &lt;p&gt;Er slik sporing meldepliktig til datatilsynet? Har Bilkollektivet
2735 meldt dette til Datatilsynet? Forsøkte å søke på orgnr. 874 538 892
2736 på søkesiden for meldinger[3], men fant intet der.&lt;/p&gt;
2737
2738 &lt;p&gt;Hva er datatilsynets syn på slik sporing av privatpersoners bruk av
2739 bil?&lt;/p&gt;
2740
2741 &lt;p&gt;Jeg må innrømme at jeg forventer å kunne ferdes anonymt og uten
2742 radiomerking i Norge, og synes GPS-sporing av bilen jeg ønsker å bruke
2743 i så måte er et overgrep mot privatlivets fred. For meg er det et
2744 prinsipielt spørsmål og det er underordnet hvem og med hvilket formål
2745 som i første omgang sies å skulle ha tilgang til
2746 sporingsinformasjonen. Jeg vil ikke ha mulighet til å sjekke eller
2747 kontrollere når bruksområdene utvides, og erfaring viser jo at
2748 bruksområder utvides når informasjon først er samlet inn.&lt;p&gt;
2749
2750 &lt;p&gt;1 &amp;lt;URL: http://www.bilkollektivet.no/ &gt;
2751 &lt;br&gt;2 &amp;lt;URL: http://www.bilkollektivet.no/bilbruksregler.26256.no.html &gt;
2752 &lt;br&gt;3 &amp;lt;URL: http://hetti.datatilsynet.no/melding/report_search.pl &gt;
2753
2754 &lt;p&gt;Vennlig hilsen,
2755 &lt;br&gt;--
2756 &lt;br&gt;Petter Reinholdtsen
2757 &lt;/blockquote&gt;&lt;/p&gt;
2758
2759 &lt;p&gt;Svaret fra Datatilsynet kom dagen etter:&lt;/p&gt;
2760
2761 &lt;p&gt;&lt;blockquote&gt;
2762 Date: Fri, 24 Sep 2010 11:24:17 +0200
2763 &lt;br&gt;From: Henok Tesfazghi
2764 &lt;br&gt;To: Petter Reinholdtsen
2765 &lt;br&gt;Subject: VS: GPS-sporing av privatpersoners bruk av bil?
2766
2767 &lt;p&gt;Viser til e-post av 23. september 2010.&lt;/p&gt;
2768
2769 &lt;p&gt;Datatilsynet er det forvaltningsorganet som skal kontrollere at
2770 personopplysningsloven blir fulgt. Formålet med loven er å verne
2771 enkeltpersoner mot krenking av personvernet gjennom behandling av
2772 personopplysninger. Vi gjør oppmerksom på at vår e-post svartjeneste
2773 er ment å være en kortfattet rådgivningstjeneste, slik at vi av den
2774 grunn ikke kan konkludere i din sak, men gi deg innledende råd og
2775 veiledning. Vårt syn er basert på din fremstilling av saksforholdet,
2776 andre opplysninger vi eventuelt ikke kjenner til og som kan være
2777 relevante, vil kunne medføre et annet resultat.&lt;/p&gt;
2778
2779 &lt;p&gt;Det er uklart for Datatilsynet hva slags GPS-sporing Bilkollektivet
2780 her legger opp til. Dette skyldes blant annet manglende informasjon i
2781 forhold til hvilket formål GPS-sporingen har, hvordan det er ment å
2782 fungere, hvilket behandlingsgrunnlag som ligger til grunn, samt om
2783 opplysningene skal lagres eller ikke.&lt;/p&gt;
2784
2785 &lt;p&gt;Behandlingen vil i utgangspunket være meldepliktig etter
2786 personopplysningslovens § 31. Det finnes en rekke unntak fra
2787 meldeplikten som er hjemlet i personopplysningsforskriftens kapittel
2788 7. Da dette er et andelslag, og andelseiere i en utstrekning også kan
2789 karakteriseres som kunder, vil unntak etter
2790 personopplysningsforskriftens § 7-7 kunne komme til anvendelse, se
2791 lenke: &lt;a href=&quot;http://lovdata.no/for/sf/fa/ta-20001215-1265-009.html#7-7&quot;&gt;http://lovdata.no/for/sf/fa/ta-20001215-1265-009.html#7-7&lt;/a&gt;&lt;/p&gt;
2792
2793 &lt;p&gt;Datatilsynet har til orientering en rekke artikler som omhandler
2794 henholdsvis sporing og lokalisering, samt trafikanter og passasjerer,
2795 se lenke:
2796 &lt;br&gt;&lt;a href=&quot;http://www.datatilsynet.no/templates/article____1730.aspx&quot;&gt;http://www.datatilsynet.no/templates/article____1730.aspx&lt;/a&gt; og
2797 &lt;br&gt;&lt;a href=&quot;http://www.datatilsynet.no/templates/article____1098.aspx&quot;&gt;http://www.datatilsynet.no/templates/article____1098.aspx&lt;/a&gt;&lt;/p&gt;
2798
2799
2800 &lt;p&gt;Vennlig hilsen
2801 &lt;br&gt;Henok Tesfazghi
2802 &lt;br&gt;Rådgiver, Datatilsynet
2803 &lt;/blockquote&gt;&lt;/p&gt;
2804
2805 &lt;p&gt;Vet ennå ikke om jeg har overskudd til å ta opp kampen i
2806 Bilkollektivet, mellom barnepass og alt det andre som spiser opp
2807 dagene, eller om jeg bare finner et annet alternativ.&lt;/p&gt;
2808 </description>
2809 </item>
2810
2811 <item>
2812 <title>Bilkollektivet vil ha retten til å se hvor jeg kjører...</title>
2813 <link>http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html</link>
2814 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Bilkollektivet_vil_ha_retten_til___se_hvor_jeg_kj_rer___.html</guid>
2815 <pubDate>Thu, 23 Sep 2010 11:55:00 +0200</pubDate>
2816 <description>&lt;p&gt;Jeg er med i
2817 &lt;a href=&quot;http://www.bilkollektivet.no/&quot;&gt;Bilkollektivet&lt;/a&gt; her i Oslo,
2818 og har inntil i dag vært fornøyd med opplegget. I dag kom det brev
2819 fra bilkollektivet, der de forteller om nytt webopplegg og nye
2820 rutiner, og at de har tenkt å angripe min rett til å ferdes anonymt
2821 som bruker av Bilkollektivet. Det gjorde meg virkelig trist å
2822 lese.&lt;/p&gt;
2823
2824 &lt;p&gt;Brevet datert 2010-09-16 forteller at Bilkollektivet har tenkt å gå
2825 over til biler med &quot;bilcomputer&quot; og innebygget sporings-GPS som lar
2826 administrasjonen i bilkollektivet se hvor bilene er til en hver tid,
2827 noe som betyr at de også kan se hvor jeg kjører når jeg bruker
2828 Bilkollektivet.
2829 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html&quot;&gt;Retten
2830 til å ferdes anonymt&lt;/a&gt; er som tidligere nevnt viktig for meg, og jeg
2831 finner det uakseptabelt å måtte godta å bli radiomerket for å kunne
2832 bruke bil. Har ikke satt meg inn i hva som er historien for denne
2833 endringen, så jeg vet ikke om det er godkjent av
2834 f.eks. andelseiermøtet. Ser at
2835 &lt;a href=&quot;http://www.bilkollektivet.no/bilbruksregler.26256.no.html&quot;&gt;nye
2836 bilbruksregler&lt;/a&gt; med følgende klausul ble vedtatt av styret
2837 2010-08-26:&lt;/p&gt;
2838
2839 &lt;blockquote&gt;&lt;p&gt;Andelseier er med dette gjort kjent med at bilene er
2840 utstyrt med sporingsutstyr, som kan benyttes av Bilkollektivet til å
2841 spore biler som brukes utenfor gyldig reservasjon.&lt;/p&gt;&lt;/blockquote&gt;
2842
2843 &lt;p&gt;For meg er det prinsipielt uakseptabelt av Bilkollektivet å skaffe
2844 seg muligheten til å se hvor jeg befinner meg, og det er underordnet
2845 når informasjonen blir brukt og hvem som får tilgang til den. Får se
2846 om jeg har energi til å forsøke å endre planene til Bilkollektivet
2847 eller bare ser meg om etter alternativer.&lt;/p&gt;
2848 </description>
2849 </item>
2850
2851 <item>
2852 <title>Anonym ferdsel er en menneskerett</title>
2853 <link>http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html</link>
2854 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Anonym_ferdsel_er_en_menneskerett.html</guid>
2855 <pubDate>Wed, 15 Sep 2010 12:15:00 +0200</pubDate>
2856 <description>&lt;p&gt;Debatten rundt sporveiselskapet i Oslos (Ruter AS) ønske om
2857 &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/article3808135.ece&quot;&gt;å
2858 radiomerke med RFID&lt;/a&gt; alle sine kunder og
2859 &lt;a href=&quot;http://www.aftenposten.no/nyheter/article3809746.ece&quot;&gt;registrere
2860 hvor hver og en av oss beveger oss&lt;/a&gt; pågår, og en ting som har
2861 kommet lite frem i debatten er at det faktisk er en menneskerett å
2862 kunne ferdes anonymt internt i ens eget land.&lt;/p&gt;
2863
2864 &lt;p&gt;Fant en grei kilde for dette i et
2865 &lt;a href=&quot;http://www.datatilsynet.no/upload/Microsoft%20Word%20-%2009-01399-2%20H+%C2%A9ringsnotat%20-%20Samferdselsdepartementet%20-%20Utkas%C3%94%C3%87%C2%AA.pdf&quot;&gt;skriv
2866 fra Datatilsynet&lt;/a&gt; til Samferdselsdepartementet om tema:&lt;/p&gt;
2867
2868 &lt;blockquote&gt;&lt;p&gt;Retten til å ferdes anonymt kan utledes av
2869 menneskerettskonvensjonen artikkel 8 og av EUs personverndirektiv.
2870 Her heter det at enkeltpersoners grunnleggende rettigheter og frihet
2871 må respekteres, særlig retten til privatlivets fred. I både
2872 personverndirektivet og i den norske personopplysningsloven er
2873 selvråderetten til hver enkelt et av grunnprinsippene, hovedsaklig
2874 uttrykt ved at en må gi et frivillig, informert og uttrykkelig
2875 samtykke til behandling av personopplysninger.&lt;/p&gt;&lt;/blockquote&gt;
2876
2877 &lt;p&gt;For meg er det viktig at jeg kan ferdes anonymt, og det er litt av
2878 bakgrunnen til at jeg handler med kontanter, ikke har mobiltelefon og
2879 forventer å kunne reise med bil og kollektivtrafikk uten at det blir
2880 registrert hvor jeg har vært. Ruter angriper min rett til å ferdes
2881 uten radiopeiler med sin innføring av RFID-kort, og dokumenterer sitt
2882 ønske om å registrere hvor kundene befant seg ved å ønske å gebyrlegge
2883 oss som ikke registrerer oss hver gang vi beveger oss med
2884 kollektivtrafikken i Oslo. Jeg synes det er hårreisende.&lt;/p&gt;
2885 </description>
2886 </item>
2887
2888 <item>
2889 <title>Forslag i stortinget om å stoppe elektronisk stemmegiving i Norge</title>
2890 <link>http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html</link>
2891 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Forslag_i_stortinget_om___stoppe_elektronisk_stemmegiving_i_Norge.html</guid>
2892 <pubDate>Tue, 31 Aug 2010 21:00:00 +0200</pubDate>
2893 <description>&lt;p&gt;Ble tipset i dag om at et forslag om å stoppe forsøkene med
2894 elektronisk stemmegiving utenfor valglokaler er
2895 &lt;a href=&quot;http://www.stortinget.no/no/Saker-og-publikasjoner/Saker/Sak/?p=46616&quot;&gt;til
2896 behandling&lt;/a&gt; i Stortinget.
2897 &lt;a href=&quot;http://www.stortinget.no/Global/pdf/Representantforslag/2009-2010/dok8-200910-128.pdf&quot;&gt;Forslaget&lt;/a&gt;
2898 er fremmet av Erna Solberg, Michael Tetzschner og Trond Helleland.&lt;/p&gt;
2899
2900 &lt;p&gt;Håper det får flertall.&lt;/p&gt;
2901 </description>
2902 </item>
2903
2904 <item>
2905 <title>Sikkerhetsteateret på flyplassene fortsetter</title>
2906 <link>http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html</link>
2907 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Sikkerhetsteateret_p__flyplassene_fortsetter.html</guid>
2908 <pubDate>Sat, 28 Aug 2010 10:40:00 +0200</pubDate>
2909 <description>&lt;p&gt;Jeg skrev for et halvt år siden hvordan
2910 &lt;a href=&quot;http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj__re_verden_sikrere.html&quot;&gt;samfunnet
2911 kaster bort ressurser på sikkerhetstiltak som ikke fungerer&lt;/a&gt;. Kom
2912 nettopp over en
2913 &lt;a href=&quot;http://www.askthepilot.com/essays-and-stories/terrorism-tweezers-and-terminal-madness-an-essay-on-security/&quot;&gt;historie
2914 fra en pilot fra USA&lt;/a&gt; som kommenterer det samme. Jeg mistenker det
2915 kun er uvitenhet og autoritetstro som gjør at så få protesterer. Har
2916 veldig sans for piloten omtalt i &lt;a
2917 href=&quot;http://www.aftenposten.no/nyheter/iriks/article2057501.ece&quot;&gt;Aftenposten&lt;/a&gt; 2007-10-23,
2918 og skulle ønske flere rettet oppmerksomhet mot problemet. Det gir
2919 ikke meg trygghetsfølelse på flyplassene når jeg ser at
2920 flyplassadministrasjonen kaster bort folk, penger og tid på tull i
2921 stedet for ting som bidrar til reell økning av sikkerheten. Det
2922 forteller meg jo at vurderingsevnen til de som burde bidra til økt
2923 sikkerhet er svært sviktende, noe som ikke taler godt for de andre
2924 tiltakene.&lt;/p&gt;
2925
2926 &lt;p&gt;Mon tro hva som skjer hvis det fantes en enkel brosjyre å skrive ut
2927 fra Internet som forklarte hva som er galt med sikkerhetsopplegget på
2928 flyplassene, og folk skrev ut og la en bunke på flyplassene når de
2929 passerte. Kanskje det ville fått flere til å få øynene opp for
2930 problemet.&lt;/p&gt;
2931
2932 &lt;p&gt;Personlig synes jeg flyopplevelsen er blitt så avskyelig at jeg
2933 forsøker å klare meg med tog, bil og båt for å slippe ubehaget. Det
2934 er dog noe vanskelig i det langstrakte Norge og for å kunne besøke de
2935 delene av verden jeg ønsker å nå. Mistenker at flere har det slik, og
2936 at dette går ut over inntjeningen til flyselskapene. Det er antagelig
2937 en god ting sett fra et miljøperspektiv, men det er en annen sak.&lt;/p&gt;
2938 </description>
2939 </item>
2940
2941 <item>
2942 <title>Elektronisk stemmegiving er ikke til å stole på - heller ikke i Norge</title>
2943 <link>http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html</link>
2944 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Elektronisk_stemmegiving_er_ikke_til___stole_p____heller_ikke_i_Norge.html</guid>
2945 <pubDate>Mon, 23 Aug 2010 19:30:00 +0200</pubDate>
2946 <description>&lt;p&gt;I Norge pågår en prosess for å
2947 &lt;a href=&quot;http://www.e-valg.dep.no/&quot;&gt;innføre elektronisk
2948 stemmegiving&lt;/a&gt; ved kommune- og stortingsvalg. Dette skal
2949 introduseres i 2011. Det er all grunn til å tro at valg i Norge ikke
2950 vil være til å stole på hvis dette blir gjennomført. Da det hele var
2951 oppe til høring i 2006 forfattet jeg
2952 &lt;a href=&quot;http://www.nuug.no/dokumenter/valg-horing-2006-09.pdf&quot;&gt;en
2953 høringsuttalelse fra NUUG&lt;/a&gt; (og EFN som hengte seg på) som skisserte
2954 hvilke punkter som må oppfylles for at en skal kunne stole på et valg,
2955 og elektronisk stemmegiving mangler flere av disse. Elektronisk
2956 stemmegiving er for alle praktiske formål å putte ens stemme i en sort
2957 boks under andres kontroll, og satse på at de som har kontroll med
2958 boksen er til å stole på - uten at en har mulighet til å verifisere
2959 dette selv. Det er ikke slik en gjennomfører demokratiske valg.&lt;/p&gt;
2960
2961 &lt;p&gt;Da problemet er fundamentalt med hvordan elektronisk stemmegiving
2962 må fungere for at også ikke-krypografer skal kunne delta, har det vært
2963 mange rapporter om hvordan elektronisk stemmegiving har sviktet i land
2964 etter land. En
2965 &lt;a href=&quot;http://wiki.nuug.no/uttalelser/2006-elektronisk-stemmegiving&quot;&gt;liten
2966 samling referanser&lt;/a&gt; finnes på NUUGs wiki. Den siste er fra India,
2967 der valgkomisjonen har valgt
2968 &lt;a href=&quot;http://www.freedom-to-tinker.com/blog/jhalderm/electronic-voting-researcher-arrested-over-anonymous-source&quot;&gt;å
2969 pusse politiet på en forsker&lt;/a&gt; som har dokumentert svakheter i
2970 valgsystemet.&lt;/p&gt;
2971
2972 &lt;p&gt;Her i Norge har en valgt en annen tilnærming, der en forsøker seg
2973 med teknobabbel for å få befolkningen til å tro at dette skal bli
2974 sikkert. Husk, elektronisk stemmegiving underminerer de demokratiske
2975 valgene i Norge, og bør ikke innføres.&lt;/p&gt;
2976
2977 &lt;p&gt;Den offentlige diskusjonen blir litt vanskelig av at media har
2978 valgt å kalle dette &quot;evalg&quot;, som kan sies å både gjelde elektronisk
2979 opptelling av valget som Norge har gjort siden 60-tallet og som er en
2980 svært god ide, og elektronisk opptelling som er en svært dårlig ide.
2981 Diskusjonen gir ikke mening hvis en skal diskutere om en er for eller
2982 mot &quot;evalg&quot;, og jeg forsøker derfor å være klar på at jeg snakker om
2983 elektronisk stemmegiving og unngå begrepet &quot;evalg&quot;.&lt;/p&gt;
2984 </description>
2985 </item>
2986
2987 <item>
2988 <title>Rob Weir: How to Crush Dissent</title>
2989 <link>http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html</link>
2990 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Rob_Weir__How_to_Crush_Dissent.html</guid>
2991 <pubDate>Sun, 15 Aug 2010 22:20:00 +0200</pubDate>
2992 <description>&lt;p&gt;I found the notes from Rob Weir on
2993 &lt;a href=&quot;http://feedproxy.google.com/~r/robweir/antic-atom/~3/VGb23-kta8c/how-to-crush-dissent.html&quot;&gt;how
2994 to crush dissent&lt;/a&gt; matching my own thoughts on the matter quite
2995 well. Highly recommended for those wondering which road our society
2996 should go down. In my view we have been heading the wrong way for a
2997 long time.&lt;/p&gt;
2998 </description>
2999 </item>
3000
3001 <item>
3002 <title>One step closer to single signon in Debian Edu</title>
3003 <link>http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html</link>
3004 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/One_step_closer_to_single_signon_in_Debian_Edu.html</guid>
3005 <pubDate>Sun, 25 Jul 2010 10:00:00 +0200</pubDate>
3006 <description>&lt;p&gt;The last few months me and the other Debian Edu developers have
3007 been working hard to get the Debian/Squeeze based version of Debian
3008 Edu/Skolelinux into shape. This future version will use Kerberos for
3009 authentication, and services are slowly migrated to single signon,
3010 getting rid of password questions one at the time.&lt;/p&gt;
3011
3012 &lt;p&gt;It will also feature a roaming workstation profile with local home
3013 directory, for laptops that are only some times on the Skolelinux
3014 network, and for this profile a shortcut is created in Gnome and KDE
3015 to gain access to the users home directory on the file server. This
3016 shortcut uses SMB at the moment, and yesterday I had time to test if
3017 SMB mounting had started working in KDE after we added the cifs-utils
3018 package. I was pleasantly surprised how well it worked.&lt;/p&gt;
3019
3020 &lt;p&gt;Thanks to the recent changes to our samba configuration to get it
3021 to use Kerberos for authentication, there were no question about user
3022 password when mounting the SMB volume. A simple click on the shortcut
3023 in the KDE menu, and a window with the home directory popped
3024 up. :)&lt;/p&gt;
3025
3026 &lt;p&gt;One step closer to a single signon solution out of the box in
3027 Debian Edu. We already had PAM, LDAP, IMAP and SMTP in place, and now
3028 also Samba. Next step is Cups and hopefully also NFS.&lt;/p&gt;
3029
3030 &lt;p&gt;We had planned a alpha0 release of Debian Edu for today, but thanks
3031 to the autobuilder administrators for some architectures being slow to
3032 sign packages, we are still missing the fixed LTSP package we need for
3033 the release. It was uploaded three days ago with urgency=high, and if
3034 it had entered testing yesterday we would have been able to test it in
3035 time for a alpha0 release today. As the binaries for ia64 and powerpc
3036 still not uploaded to the Debian archive, we need to delay the alpha
3037 release another day.&lt;/p&gt;
3038
3039 &lt;p&gt;If you want to help out with implementing Kerberos for Debian Edu,
3040 please contact us on debian-edu@lists.debian.org.&lt;/p&gt;
3041 </description>
3042 </item>
3043
3044 <item>
3045 <title>Åpne trådløsnett er et samfunnsgode</title>
3046 <link>http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html</link>
3047 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/_pne_tr_dl_snett_er_et_samfunnsgode.html</guid>
3048 <pubDate>Sat, 12 Jun 2010 12:45:00 +0200</pubDate>
3049 <description>&lt;p&gt;Veldig glad for å oppdage via
3050 &lt;a href=&quot;http://yro.slashdot.org/story/10/06/11/1841256/Finland-To-Legalize-Use-of-Unsecured-Wi-Fi&quot;&gt;Slashdot&lt;/a&gt;
3051 at folk i Finland har forstått at åpne trådløsnett er et samfunnsgode.
3052 Jeg ser på åpne trådløsnett som et fellesgode på linje med retten til
3053 ferdsel i utmark og retten til å bevege seg i strandsonen. Jeg har
3054 glede av åpne trådløsnett når jeg finner dem, og deler gladelig nett
3055 med andre så lenge de ikke forstyrrer min bruk av eget nett.
3056 Nettkapasiteten er sjelden en begrensning ved normal browsing og enkel
3057 SSH-innlogging (som er min vanligste nettbruk), og nett kan brukes til
3058 så mye positivt og nyttig (som nyhetslesing, sjekke været, kontakte
3059 slekt og venner, holde seg oppdatert om politiske saker, kontakte
3060 organisasjoner og politikere, etc), at det for meg er helt urimelig å
3061 blokkere dette for alle som ikke gjør en flue fortred. De som mener
3062 at potensialet for misbruk er grunn nok til å hindre all den positive
3063 og lovlydige bruken av et åpent trådløsnett har jeg dermed ingen
3064 forståelse for. En kan ikke la eksistensen av forbrytere styre hvordan
3065 samfunnet skal organiseres. Da får en et kontrollsamfunn de færreste
3066 ønsker å leve i, og det at vi har et samfunn i Norge der tilliten til
3067 hverandre er høy gjør at samfunnet fungerer ganske godt. Det bør vi
3068 anstrenge oss for å beholde.&lt;/p&gt;
3069 </description>
3070 </item>
3071
3072 <item>
3073 <title>Magnetstripeinnhold i billetter fra Flytoget og Hurtigruten</title>
3074 <link>http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html</link>
3075 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Magnetstripeinnhold_i_billetter_fra_Flytoget_og_Hurtigruten.html</guid>
3076 <pubDate>Fri, 21 May 2010 16:00:00 +0200</pubDate>
3077 <description>&lt;p&gt;For en stund tilbake kjøpte jeg en magnetkortleser for å kunne
3078 titte på hva som er skrevet inn på magnetstripene til ulike kort. Har
3079 ikke hatt tid til å analysere mange kort så langt, men tenkte jeg
3080 skulle dele innholdet på to kort med mine lesere.&lt;/p&gt;
3081
3082 &lt;p&gt;For noen dager siden tok jeg flyet til Harstad og Hurtigruten til
3083 Bergen. Flytoget fra Oslo S til flyplassen ga meg en billett med
3084 magnetstripe. Påtrykket finner jeg følgende informasjon:&lt;/p&gt;
3085
3086 &lt;pre&gt;
3087 Flytoget Airport Express Train
3088
3089 Fra - Til : Oslo Sentralstasjon
3090 Kategori : Voksen
3091 Pris : Nok 170,00
3092 Herav mva. 8,00% : NOK 12,59
3093 Betaling : Kontant
3094 Til - Fra : Oslo Lufthavn
3095 Utstedt: : 08.05.10
3096 Gyldig Fra-Til : 08.05.10-07.11.10
3097 Billetttype : Enkeltbillett
3098
3099 102-1015-100508-48382-01-08
3100 &lt;/pre&gt;
3101
3102 &lt;p&gt;På selve magnetstripen er innholdet
3103 &lt;tt&gt;;E?+900120011=23250996541068112619257138248441708433322932704083389389062603279671261502492655?&lt;/tt&gt;.
3104 Aner ikke hva innholdet representerer, og det er lite overlapp mellom
3105 det jeg ser trykket på billetten og det jeg ser av tegn i
3106 magnetstripen. Håper det betyr at de bruker kryptografiske metoder
3107 for å gjøre det vanskelig å forfalske billetter.&lt;/p&gt;
3108
3109 &lt;p&gt;Den andre billetten er fra Hurtigruten, der jeg mistenker at
3110 strekkoden på fronten er mer brukt enn magnetstripen (det var i hvert
3111 fall den biten vi stakk inn i dørlåsen).&lt;/p&gt;
3112
3113 &lt;p&gt;Påtrykket forsiden er følgende:&lt;/p&gt;
3114
3115 &lt;pre&gt;
3116 Romnummer 727
3117 Hurtigruten
3118 Midnatsol
3119 Reinholdtsen
3120 Petter
3121 Bookingno: SAX69 0742193
3122 Harstad-Bergen
3123 Dep: 09.05.2010 Arr: 12.05.2010
3124 Lugar fra Risøyhamn
3125 Kost: FRO=4
3126 &lt;/pre&gt;
3127
3128 &lt;p&gt;På selve magnetstripen er innholdet
3129 &lt;tt&gt;;1316010007421930=00000000000000000000?+E?&lt;/tt&gt;. Heller ikke her
3130 ser jeg mye korrespondanse mellom påtrykk og magnetstripe.&lt;/p&gt;
3131 </description>
3132 </item>
3133
3134 <item>
3135 <title>Forcing new users to change their password on first login</title>
3136 <link>http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html</link>
3137 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Forcing_new_users_to_change_their_password_on_first_login.html</guid>
3138 <pubDate>Sun, 2 May 2010 13:47:00 +0200</pubDate>
3139 <description>&lt;p&gt;One interesting feature in Active Directory, is the ability to
3140 create a new user with an expired password, and thus force the user to
3141 change the password on the first login attempt.&lt;/p&gt;
3142
3143 &lt;p&gt;I&#39;m not quite sure how to do that with the LDAP setup in Debian
3144 Edu, but did some initial testing with a local account. The account
3145 and password aging information is available in /etc/shadow, but
3146 unfortunately, it is not possible to specify an expiration time for
3147 passwords, only a maximum age for passwords.&lt;/p&gt;
3148
3149 &lt;p&gt;A freshly created account (using adduser test) will have these
3150 settings in /etc/shadow:&lt;/p&gt;
3151
3152 &lt;blockquote&gt;&lt;pre&gt;
3153 root@tjener:~# chage -l test
3154 Last password change : May 02, 2010
3155 Password expires : never
3156 Password inactive : never
3157 Account expires : never
3158 Minimum number of days between password change : 0
3159 Maximum number of days between password change : 99999
3160 Number of days of warning before password expires : 7
3161 root@tjener:~#
3162 &lt;/pre&gt;&lt;/blockquote&gt;
3163
3164 &lt;p&gt;The only way I could come up with to create a user with an expired
3165 account, is to change the date of the last password change to the
3166 lowest value possible (January 1th 1970), and the maximum password age
3167 to the difference in days between that date and today. To make it
3168 simple, I went for 30 years (30 * 365 = 10950) and January 2th (to
3169 avoid testing if 0 is a valid value).&lt;/p&gt;
3170
3171 &lt;p&gt;After using these commands to set it up, it seem to work as
3172 intended:&lt;/p&gt;
3173
3174 &lt;blockquote&gt;&lt;pre&gt;
3175 root@tjener:~# chage -d 1 test; chage -M 10950 test
3176 root@tjener:~# chage -l test
3177 Last password change : Jan 02, 1970
3178 Password expires : never
3179 Password inactive : never
3180 Account expires : never
3181 Minimum number of days between password change : 0
3182 Maximum number of days between password change : 10950
3183 Number of days of warning before password expires : 7
3184 root@tjener:~#
3185 &lt;/pre&gt;&lt;/blockquote&gt;
3186
3187 &lt;p&gt;So far I have tested this with ssh and console, and kdm (in
3188 Squeeze) login, and all ask for a new password before login in the
3189 user (with ssh, I was thrown out and had to log in again).&lt;/p&gt;
3190
3191 &lt;p&gt;Perhaps we should set up something similar for Debian Edu, to make
3192 sure only the user itself have the account password?&lt;/p&gt;
3193
3194 &lt;p&gt;If you want to comment on or help out with implementing this for
3195 Debian Edu, please contact us on debian-edu@lists.debian.org.&lt;/p&gt;
3196
3197 &lt;p&gt;Update 2010-05-02 17:20: Paul Tötterman tells me on IRC that the
3198 shadow(8) page in Debian/testing now state that setting the date of
3199 last password change to zero (0) will force the password to be changed
3200 on the first login. This was not mentioned in the manual in Lenny, so
3201 I did not notice this in my initial testing. I have tested it on
3202 Squeeze, and &#39;&lt;tt&gt;chage -d 0 username&lt;/tt&gt;&#39; do work there. I have not
3203 tested it on Lenny yet.&lt;/p&gt;
3204
3205 &lt;p&gt;Update 2010-05-02-19:05: Jim Paris tells me via email that an
3206 equivalent command to expire a password is &#39;&lt;tt&gt;passwd -e
3207 username&lt;/tt&gt;&#39;, which insert zero into the date of the last password
3208 change.&lt;/p&gt;
3209 </description>
3210 </item>
3211
3212 <item>
3213 <title>Great book: &quot;Content: Selected Essays on Technology, Creativity, Copyright, and the Future of the Future&quot;</title>
3214 <link>http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html</link>
3215 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Great_book___Content__Selected_Essays_on_Technology__Creativity__Copyright__and_the_Future_of_the_Future_.html</guid>
3216 <pubDate>Mon, 19 Apr 2010 17:10:00 +0200</pubDate>
3217 <description>&lt;p&gt;The last few weeks i have had the pleasure of reading a
3218 thought-provoking collection of essays by Cory Doctorow, on topics
3219 touching copyright, virtual worlds, the future of man when the
3220 conscience mind can be duplicated into a computer and many more. The
3221 book titled &quot;Content: Selected Essays on Technology, Creativity,
3222 Copyright, and the Future of the Future&quot; is available with few
3223 restrictions on the web, for example from
3224 &lt;a href=&quot;http://craphound.com/content/&quot;&gt;his own site&lt;/a&gt;. I read the
3225 epub-version from
3226 &lt;a href=&quot;http://www.feedbooks.com/book/2883&quot;&gt;feedbooks&lt;/a&gt; using
3227 &lt;a href=&quot;http://www.fbreader.org/&quot;&gt;fbreader&lt;/a&gt; and my N810. I
3228 strongly recommend this book.&lt;/p&gt;
3229 </description>
3230 </item>
3231
3232 <item>
3233 <title>Sikkerhet, teater, og hvordan gjøre verden sikrere</title>
3234 <link>http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html</link>
3235 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Sikkerhet__teater__og_hvordan_gj_re_verden_sikrere.html</guid>
3236 <pubDate>Wed, 30 Dec 2009 16:35:00 +0100</pubDate>
3237 <description>&lt;p&gt;Via Slashdot fant jeg en
3238 &lt;a href=&quot;http://www.cnn.com/2009/OPINION/12/29/schneier.air.travel.security.theater/index.html&quot;&gt;nydelig
3239 kommentar fra Bruce Schneier&lt;/a&gt; som ble publisert hos CNN i går. Den
3240 forklarer forbilledlig hvorfor sikkerhetsteater og innføring av
3241 totalitære politistatmetoder ikke er løsningen for å gjøre verden
3242 sikrere. Anbefales på det varmeste.&lt;/p&gt;
3243
3244 &lt;p&gt;Oppdatering: Kom over
3245 &lt;a href=&quot;http://gizmodo.com/5435675/president-obama-its-time-to-fire-the-tsa&quot;&gt;nok
3246 en kommentar&lt;/a&gt; om den manglende effekten av dagens sikkerhetsteater
3247 på flyplassene.&lt;/p&gt;
3248 </description>
3249 </item>
3250
3251 <item>
3252 <title>Jeg vil ikke ha BankID</title>
3253 <link>http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html</link>
3254 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Jeg_vil_ikke_ha_BankID.html</guid>
3255 <pubDate>Fri, 30 Oct 2009 13:05:00 +0100</pubDate>
3256 <description>&lt;p&gt;Min hovedbankforbindelse,
3257 &lt;a href=&quot;http://www.postbanken.no/&quot;&gt;Postbanken&lt;/a&gt;, har fra 1. oktober
3258 blokkert tilgangen min til nettbanken hvis jeg ikke godtar vilkårene
3259 for &lt;a href=&quot;https://www.bankid.no/&quot;&gt;BankID&lt;/a&gt; og går over til å
3260 bruke BankID for tilgangskontroll. Tidligere kunne jeg bruke en
3261 kodekalkulator som ga tilgang til nettbanken, men nå er dette ikke
3262 lenger mulig. Jeg blokkeres ute fra nettbanken og mine egne penger
3263 hvis jeg ikke godtar det jeg anser som urimelige vilkår i
3264 BankID-avtalen.&lt;/p&gt;
3265
3266 &lt;p&gt;BankID er en løsning der banken gis rett til å handle på vegne av
3267 meg, med avtalemessig forutsetning at jeg i hvert enkelt tilfelle har
3268 bedt banken gjøre dette. BankID kan brukes til å signere avtaler,
3269 oppta lån og andre handlinger som har alvorlige følger for meg.
3270 Problemet slik jeg ser det er at BankID er lagt opp slik at banken har
3271 all informasjon og tilgang som den trenger for å bruke BankID, også
3272 uten at jeg er involvert. Avtalemessing og juridisk skal de kun bruke
3273 min BankID når jeg har oppgitt pinkode og passord, men praktisk og
3274 konkret kan de gjøre dette også uten at min pinkode eller mitt passord
3275 er oppgitt, da de allerede har min pinkode og passord tilgjengelig hos
3276 seg for å kunne sjekke at riktig pinkode og passord er oppgitt av meg
3277 (eller kan skaffe seg det ved behov). Jeg ønsker ikke å gi banken
3278 rett til å inngå avtaler på vegne av meg.&lt;/p&gt;
3279
3280 &lt;p&gt;Rent teknisk er BankID et offentlig nøkkelpar, en privat og en
3281 offentlig nøkkel, der den private nøkkelen er nødvendig for å
3282 &quot;signere&quot; på vegne av den nøkkelen gjelder for, og den offentlige
3283 nøkkelen er nødvendig for å sjekke hvem som har signert. Banken
3284 sitter på både den private og den offentlige nøkkelen, og sier de kun
3285 skal bruke den private hvis kunden ber dem om det og oppgir pinkode og
3286 passord.&lt;/p&gt;
3287
3288
3289 &lt;p&gt;I postbankens
3290 &lt;a href=&quot;https://www.postbanken.no//portalfront/nedlast/no/person/avtaler/BankID_avtale.pdf&quot;&gt;vilkår
3291 for BankID&lt;/a&gt; står følgende:&lt;/p&gt;
3292
3293 &lt;blockquote&gt;
3294 &lt;p&gt;&quot;6. Anvendelsesområdet for BankID&lt;/p&gt;
3295
3296 &lt;p&gt;PersonBankID kan benyttes fra en datamaskin, eller etter nærmere
3297 avtale fra en mobiltelefon/SIM-kort, for pålogging i nettbank og til
3298 identifisering og signering i forbindelse med elektronisk
3299 meldingsforsendelse, avtaleinngåelse og annen form for nettbasert
3300 elektronisk kommunikasjon med Banken og andre brukersteder som har
3301 tilrettelagt for bruk av BankID. Dette forutsetter at brukerstedet
3302 har inngått avtale med bank om bruk av BankID.&quot;&lt;/p&gt;
3303 &lt;/blockquote&gt;
3304
3305 &lt;p&gt;Det er spesielt retten til &quot;avtaleinngåelse&quot; jeg synes er urimelig
3306 å kreve for at jeg skal få tilgang til mine penger via nettbanken, men
3307 også retten til å kommunisere på vegne av meg med andre brukersteder og
3308 signering av meldinger synes jeg er problematisk. Jeg må godta at
3309 banken skal kunne signere for meg på avtaler og annen kommunikasjon
3310 for å få BankID.&lt;/p&gt;
3311
3312 &lt;p&gt;På spørsmål om hvordan jeg kan få tilgang til nettbank uten å gi
3313 banken rett til å inngå avtaler på vegne av meg svarer Postbankens
3314 kundestøtte at &quot;Postbanken har valgt BankID for bl.a. pålogging i
3315 nettbank , så her må du nok ha hele denne løsningen&quot;. Jeg nektes
3316 altså tilgang til nettbanken inntil jeg godtar at Postbanken kan
3317 signere avtaler på vegne av meg.&lt;/p&gt;
3318
3319 &lt;p&gt;Postbankens kundestøtte sier videre at &quot;Det har blitt et krav til
3320 alle norske banker om å innføre BankID, bl.a på grunn av
3321 sikkerhet&quot;, uten at jeg her helt sikker på hvem som har framsatt
3322 dette kravet. [Oppdatering: Postbankens kundestøtte sier kravet er
3323 fastsatt av &lt;a href=&quot;http://www.kredittilsynet.no/&quot;&gt;kreditttilsynet&lt;/a&gt;
3324 og &lt;a href=&quot;http://www.bbs.no/&quot;&gt;BBS&lt;/a&gt;.] Det som er situasjonen er
3325 dog at det er svært få banker igjen som ikke bruker BankID, og jeg
3326 vet ikke hvilken bank som er et godt alternativ for meg som ikke vil
3327 gi banken rett til å signere avtaler på mine vegne.&lt;/p&gt;
3328
3329 &lt;p&gt;Jeg ønsker mulighet til å reservere meg mot at min BankID brukes
3330 til annet enn å identifisere meg overfor nettbanken før jeg vil ta i
3331 bruk BankID. Ved nettbankbruk er det begrenset hvor store skader som
3332 kan oppstå ved misbruk, mens avtaleinngåelse ikke har tilsvarende
3333 begrensing.&lt;/p&gt;
3334
3335 &lt;p&gt;Jeg har klaget vilkårene inn for &lt;a
3336 href=&quot;http://www.forbrukerombudet.no/&quot;&gt;forbrukerombudet&lt;/a&gt;, men
3337 regner ikke med at de vil kunne bidra til en rask løsning som gir meg
3338 nettbankkontroll over egne midler. :(
3339
3340 &lt;p&gt;Oppdatering 2012-09-13: Aftenposten melder i dag at det er
3341 &lt;a href=&quot;http://www.aftenposten.no/nyheter/iriks/Tyver-kan-tappe-kontoen-din---selv-uten-passord-og-pinkode--6989793.html&quot;&gt;sikkerhetsproblem
3342 med BankID&lt;/a&gt; som gjør at ens bankkonto kan tappes helt uten at en
3343 har delt passord og pinkode med noen. Dette illustrerer veldig bra
3344 mitt poeng om at banken kan operere på kontoen (og signere avtaler
3345 etc) helt uten at jeg er involvert. Jeg takker derfor fortsatt nei
3346 til BankID-modellen.&lt;/p&gt;
3347
3348 &lt;p&gt;Oppdatering 2015-11-17: Fant en
3349 &lt;a href=&quot;http://1and1are2.blogspot.no/2014/05/bankid-elektronisk-sppel.html&quot;&gt;bloggpost
3350 fra Britt Lysaa som belyser hvilke inngrep i privatsfæren bruken av
3351 BankID utgjør&lt;/a&gt;, i tillegg til de sikkerhetsmessige vurderingene
3352 omtalt over. Anbefalt lesning.&lt;/p&gt;
3353 </description>
3354 </item>
3355
3356 <item>
3357 <title>Sikkerhet til sjøs trenger sjøkart uten bruksbegresninger</title>
3358 <link>http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html</link>
3359 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Sikkerhet_til_sj_s_trenger_sj_kart_uten_bruksbegresninger.html</guid>
3360 <pubDate>Sun, 23 Aug 2009 10:00:00 +0200</pubDate>
3361 <description>&lt;p&gt;Sikkerhet til sjøs burde være noe som opptar mange etter den siste
3362 oljeutslippsulykken med Full City, som har drept mye liv langs sjøen.
3363 En viktig faktor for å bedre sikkerheten til sjøs er at alle som
3364 ferdes på sjøen har tilgang til oppdaterte sjøkart som forteller hvor
3365 det grunner og annet en må ta hensyn til på sjøen.&lt;/p&gt;
3366
3367 &lt;p&gt;Hvis en er enig i at tilgang til oppdaterte sjøkart er viktig for
3368 sikkerheten på sjøen, så er det godt å vite at det i dag er teknisk
3369 mulig å sikre alle enkel tilgang til oppdaterte digitale kart over
3370 Internet. Det trenger heller ikke være spesielt kostbart.&lt;/p&gt;
3371
3372 &lt;p&gt;Både ved Rocknes-ulykken i Vatlestraumen, der 18 mennesker mistet
3373 livet, og ved Full City-ulykken utenfor Langesund, der mange tonn olje
3374 lekket ut i havet, var det registrert problemer relatert til
3375 oppdaterte sjøkart. Ved Rocknes-ulykken var de elektroniske kartene
3376 som ble brukt ikke oppdatert med informasjon om nyoppdagede grunner og
3377 losen kjente visst ikke til disse nye grunnene. Papirkartene var dog
3378 oppdaterte. Ved Full City-ulykken hadde en kontroll av skipet noen
3379 uker tidligere konstatert manglende sjøkart.&lt;/p&gt;
3380
3381 &lt;p&gt;Jeg tror en løsning der digitale sjøkart kunne lastes ned direkte
3382 fra sjøkartverket av alle som ønsket oppdaterte sjøkart, uten
3383 brukerbetaling og uten bruksbegresninger knyttet til kartene, vil
3384 gjøre at flere folk på sjøen vil holde seg med oppdaterte sjøkart,
3385 eller sjøkart i det hele tatt. Resultatet av dette vil være økt
3386 sikkerhet på sjøen. En undersøkelse gjennomført av Opinion for
3387 Gjensidige i 2008 fortalte at halvparten av alle båteierne i landet
3388 ikke har sjøkart i båten.&lt;/p&gt;
3389
3390 &lt;p&gt;Formatet på de digitale sjøkartene som gjøres tilgjengelig fra
3391 sjøkartverket må være i henhold til en fri og åpen standard, slik at
3392 en ikke er låst til enkeltaktørers godvilje når datafilene skal tolkes
3393 og forstås, men trenger ikke publiseres fra sjøkartverket i alle
3394 formatene til verdens skips-GPS-er i tillegg. Hvis det ikke er
3395 kostbart for sjøkartverket bør de gjerne gjøre det selv, men slik
3396 konvertering kan andre ta seg av hvis det er et marked for det.&lt;/p&gt;
3397
3398 &lt;p&gt;Hvis staten mener alvor med å forbedre sikkerheten til sjøs, må de
3399 gjøre sitt for at alle båteiere har oppdaterte kart, ikke bare snakke
3400 om hvor viktig det er at de har oppdaterte kart. Det bør være
3401 viktigere for staten at båtene &lt;strong&gt;har&lt;/strong&gt; oppdaterte kart
3402 enn at de er pålagt å ha oppdaterte kart.&lt;/p&gt;
3403
3404 &lt;p&gt;Sjøkartene er &lt;a href=&quot;http://kart.kystverket.no/&quot;&gt;tilgjengelig på web
3405 fra kystverket&lt;/a&gt;, men så vidt jeg har klart å finne, uten
3406 bruksvilkår som muliggjør gjenbruk uten bruksbegresninger.&lt;/p&gt;
3407
3408 &lt;p&gt;OpenStreetmap.org-folk er lei av mangel på sjøkart, og har startet
3409 på et dugnadsbasert fribrukskart for havet,
3410 &lt;a href=&quot;http://openseamap.org/&quot;&gt;OpenSeaMap&lt;/a&gt;. Datagrunnlaget er
3411 OpenStreetmap, mens framvisningen er tilpasset bruk på sjøen. Det
3412 gjenstår mye før en kan bruke dette til å seile sikkert på havet, men
3413 det viser at behovet for fribruks-sjøkart er til stedet.&lt;/p&gt;
3414 </description>
3415 </item>
3416
3417 <item>
3418 <title>Litt om valgfusk og problemet med elektronisk stemmegiving</title>
3419 <link>http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html</link>
3420 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Litt_om_valgfusk_og_problemet_med_elektronisk_stemmegiving.html</guid>
3421 <pubDate>Wed, 17 Jun 2009 14:20:00 +0200</pubDate>
3422 <description>&lt;p&gt;&lt;a href=&quot;http://www.aftenposten.no/nyheter/uriks/article3127058.ece&quot;&gt;Aftenposten
3423 melder&lt;/a&gt; at det kan se ut til at Iran ikke har lært av USA når det
3424 gjelder valgfusk. En bør endre tallene før de publiseres, slik at en
3425 kandidat aldri får færre stemmer under opptellingen, ellers blir det
3426 veldig tydelig at tallene ikke er til å stole på. I USA er det
3427 derimot &lt;a href=&quot;http://www.blackboxvoting.org/&quot;&gt;rapporter om at
3428 tallene har vært endret&lt;/a&gt; på tur mot opptellingen, ikke etter at
3429 tallene er publiserte (i tillegg til en rekke andre irregulariteter).
3430 En ting Iran åpenbart har forstått, er verdien av å kunne
3431 kontrolltelle stemmer. Det ligger an til kontrolltelling i hvert fall
3432 i noen områder. Hvorvidt det har verdi, kommer an på hvordan
3433 stemmene har vært oppbevart.&lt;/p&gt;
3434
3435 &lt;p&gt;&lt;a href=&quot;http://universitas.no/kronikk/48334/kan-vi-stole-pa-universitetets-elektroniske-valgsystem-/&quot;&gt;Universitetet
3436 i Oslo derimot&lt;/a&gt;, har ikke forstått verdien av å kunne
3437 kontrolltelle. Her har en valgt å ta i bruk elektronisk stemmegiving
3438 over Internet, med et system som ikke kan kontrolltelles hvis det
3439 kommer anklager om juks med stemmene. Systemet har flere kjente
3440 problemer og er i mine øyne ikke bedre enn en spørreundersøkelse, og
3441 jeg har derfor latt være å stemme ved valg på UiO siden det ble
3442 innført.&lt;/p&gt;
3443
3444 &lt;p&gt;Universitet i Bergen derimot har klart det kunststykket å aktivt gå
3445 inn for å gjøre det kjent at det elektroniske stemmegivingssystemet
3446 over Internet &lt;a href=&quot;http://nyheter.uib.no/?modus=vis_nyhet&amp;id=43404&quot;&gt;kan
3447 spore hvem som stemmer hva&lt;/a&gt; (det kan en forøvrig også ved UiO), og tatt
3448 kontakt med stemmegivere for å spørre hvorfor de stemte som de gjorde.
3449 Hemmelige valg står for fall. Mon tro hva stemmesedlenne hadde
3450 inneholdt i Iran hvis de ikke hadde hemmelige valg?&lt;/p&gt;
3451 </description>
3452 </item>
3453
3454 <item>
3455 <title>Kryptert harddisk - naturligvis</title>
3456 <link>http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html</link>
3457 <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Kryptert_harddisk___naturligvis.html</guid>
3458 <pubDate>Sat, 2 May 2009 15:30:00 +0200</pubDate>
3459 <description>&lt;p&gt;&lt;a href=&quot;http://www.dagensit.no/trender/article1658676.ece&quot;&gt;Dagens
3460 IT melder&lt;/a&gt; at Intel hevder at det er dyrt å miste en datamaskin,
3461 når en tar tap av arbeidstid, fortrolige dokumenter,
3462 personopplysninger og alt annet det innebærer. Det er ingen tvil om
3463 at det er en kostbar affære å miste sin datamaskin, og det er årsaken
3464 til at jeg har kryptert harddisken på både kontormaskinen og min
3465 bærbare. Begge inneholder personopplysninger jeg ikke ønsker skal
3466 komme på avveie, den første informasjon relatert til jobben min ved
3467 Universitetet i Oslo, og den andre relatert til blant annet
3468 foreningsarbeide. Kryptering av diskene gjør at det er lite
3469 sannsynlig at dophoder som kan finne på å rappe maskinene får noe ut
3470 av dem. Maskinene låses automatisk etter noen minutter uten bruk,
3471 og en reboot vil gjøre at de ber om passord før de vil starte opp.
3472 Jeg bruker Debian på begge maskinene, og installasjonssystemet der
3473 gjør det trivielt å sette opp krypterte disker. Jeg har LVM på toppen
3474 av krypterte partisjoner, slik at alt av datapartisjoner er kryptert.
3475 Jeg anbefaler alle å kryptere diskene på sine bærbare. Kostnaden når
3476 det er gjort slik jeg gjør det er minimale, og gevinstene er
3477 betydelige. En bør dog passe på passordet. Hvis det går tapt, må
3478 maskinen reinstalleres og alt er tapt.&lt;/p&gt;
3479
3480 &lt;p&gt;Krypteringen vil ikke stoppe kompetente angripere som f.eks. kjøler
3481 ned minnebrikkene før maskinen rebootes med programvare for å hente ut
3482 krypteringsnøklene. Kostnaden med å forsvare seg mot slike angripere
3483 er for min del høyere enn gevinsten. Jeg tror oddsene for at
3484 f.eks. etteretningsorganisasjoner har glede av å titte på mine
3485 maskiner er minimale, og ulempene jeg ville oppnå ved å forsøke å
3486 gjøre det vanskeligere for angripere med kompetanse og ressurser er
3487 betydelige.&lt;/p&gt;
3488 </description>
3489 </item>
3490
3491 </channel>
3492 </rss>